A TOR-böngésző beállítása és használata

A tolakodó kormányzati rendeletek, a rekordszintű hackerek és a magánélet sérüléseivel kapcsolatos növekvő aggodalmak között sokan keresek módjukat arra, hogy megvédjék magukat és vállalkozásukat a szükségtelen behatolás ellen..


tor logóAzok, akiknek anonimitást kell fenntartaniuk a neten, évek óta használják az Onion Router (TOR) hálózatot és böngészőt. Az átlagos internetfelhasználó azonban csak soha nem hallott erről a hálózatról, mint egy árnyékos platformról, amely lehetővé teszi a felhasználók számára az internet sötét oldalának elérését, ahol a hackerek és a bűnözők minden sarok körül bukkannak. De vajon tényleg minden van-e rajta??

A TOR használatára vonatkozó útmutató célja, hogy áttekintést adjon arról, hogy mi valójában, hogyan működik, és miért van szükség egy ilyen platformra. Ha aggódsz az adatvédelem és az internet biztonsága miatt, ez az jó indulási hely.

Én leszek a TOR-útmutató, szóval menjünk.

Mi az a hagyma router?

Mielőtt bármit eljuthatna a TOR használatára vonatkozó útmutatónkból, fontos megérteni, mi ez és mit tesz. A TOR az Onion Router projekt rövidítése, azért nevezték el, mert IP kéréseket küld titkosított továbbító szerverek rétegein keresztül.

Ez egyaránt non-profit hálózat és böngésző, és ugyanolyan nyílt forráskódú protokollt használ, mint a Mozilla Firefox. Lehet, hogy a népszerű webböngésző biztonságosabb, testreszabottabb verziója.

hogyan működik a tor

Noha a hálózat táplálására használt technológia már egy ideje létezik, a protokollt az USA Tengerészeti Kutatólaboratóriumában fejlesztették ki a 90-es évek közepén; a hálózatot 2004-ben indították el. Jelenleg világszerte körülbelül 1,5 millió ember használja.

Két részből áll a projekt, a böngésző szoftver és a hálózat, amelyet önkéntesek és szervezetek működtetnek a világ minden tájáról szétszórt számítógépekkel. Minél több ember vesz részt a relék továbbításában, annál gyorsabban és jobban teljesít a hálózat. Ez jó, mert egy dolog a hálózat ismert lassú teljesítményéről, mivel a forgalom rétegek lefedik.

Ez a számítógép-rendszer relék, csomópontok vagy útválasztók néven ismert, és együtt működnek a felhasználói IP-címekkel kapcsolatos kérések névtelen továbbításaként a SOCKS interfészen keresztül. A SOCKS egy olyan internetes protokoll, amely cserél csomagokat az ügyfél és a szerver között proxy szerver vagy szerver sorozat segítségével.

A kilépőrelék, más néven a kilépési csomópontok kerülnek ellenőrzésre, amikor az egyes felhasználók valami illegális vagy sértő cselekedetet követnek el. Ezen relék egy része nyilvános listán van, mások nem. Ezeket hidaknak hívják, és szokásos módon gyakorolják a kormány cenzúráját olyan elnyomó országokban, mint Kína.

A nyílt forráskódú technológiát oly módon használják, hogy megvédje a felhasználókat a mély csomagok elemzésétől, amely felhasználható az IP-címek meghatározására, a nyomkövető sütikben tárolt információkhoz való hozzáférésre, a számítógépek fizikai helyének megismerésére vagy még a kurzor és az egér mozgását is láthatja és rögzítheti amíg az internetet használja. Ezt a biztonságos böngészési alagút biztosításával teszi meg, miután bejelentkezett a hálózatba.

Vannak azonban bizonyos problémák a hálózat és / vagy a böngésző használatával, amelyekre a tech közösség keményen dolgozik, hogy megkerülje magát. Az egyik probléma az, hogy a TOR alapértelmezés szerint blokkolja a Firefox egyes pluginjeit és kiegészítőit a biztonság fokozása érdekében.

Ezután vannak olyan esetek, amikor a szerver blokkolja a TCP / IP proxykülést a SOCKS felületen keresztül, vagy megtiltja a DNS proxyt a SOCKS-t támogató szoftver segítségével. Az egyik vállalkozó fejlesztő létrehozott egy Tortilla nevű biztonsági eszközt, amely beavatkozás nélkül segíti az összes TCP / IP és DNS forgalmat az interfészen keresztül..

A nekem megfelelő az Onion Router hálózat?

A városi legendák mellett a TOR egy eszköz. Sok hasznos eszközhöz hasonlóan a hálózat és a böngésző is felhasználható jó vagy rosszhoz. Bár az internet mélyebb rétegeiben minden bizonnyal sok rosszindulatú tevékenység és árnyékos szereplő van, sok jó embernek anonimitásra is szüksége van.

tor router diagram

A hálózatot általában a következők használják:

  • Az elnyomó rendszerek alatt élő politikai disszidensek
  • Újságírók és nyomozók
  • A bűnüldözési munkacsoportok nyomon követik a kábítószer- vagy gyermek / szexuális kereskedelem gyűrűit
  • Olyan országokban élő emberek, ahol korlátozott vagy cenzúrázott a web-hozzáférés
  • Külföldön dolgozó emberek, akik el akarják fedni a helyüket vagy az otthoni IP-címeket
  • Bárki más, akit aggódik a digitális követés és megfigyelés

Ha aggódik a magánélet és a biztonság a valós világban, akkor az Onion Router hálózatának segítségével meg kell védenie identitását a számítógépes világban..

A sötét web biztonságos navigálása

A közhiedelemmel ellentétben, e hálózat használata nem növeli az emberek hajlamát az illegális tevékenységekre. A bűnözők további magánélettel vagy anélkül bűncselekményt fognak folytatni, míg rablják és pusztítják el őket. Vigyázzon ugyanazon óvintézkedésekre, amelyeket akkor is alkalmazna, ha a biztonságon kívüli helyre látogat, és rendben kell lennie.

A leggyakoribb cél, hogy miért használják az emberek a TOR-ot
sötét webes statisztika

Visszaélések miatt sok internetszolgáltató TOR kilépési csomópont blokkot használ az IP-k tiltására, amelyek visszaélésszerű panaszokat állítottak fel. Néha, pusztán az a tény, hogy TOR-ot használ, elegendő a nemkívánatos ellenőrzések vagy panaszok megszerzéséhez.

Néhány proaktív tipp követésével elkerülheti a kilépési csomópontok kérdéseit és más problémákat.

Tartsa a sötét webben a szörfözés során:

Sokkal könnyebb elkerülni a TOR kilépési csomópont blokkot, ha elkerüli őket. A sötétháló és a tiszta hálózat között oda-vissza ugrás azt jelenti, hogy belépünk a titkosított alagútba és elhagyjuk azt, ami több kilépési csomópontot jelent.

Minél több csomópontból távozik, annál nagyobb az esélye, hogy rosszba kerüljön. Alapvetően csak egyszerre böngészhet. Ne nyissa meg egyszerre a Google Chrome-ot és a TOR-böngészőt.

Győződjön meg arról, hogy a meglátogatott webhelyek HTTPS-t használnak

A hálózat alapértelmezés szerint ezt a biztonságosabb protokollt használja, amikor azt a meglátogatott webhelyek támogatják. Ügyeljen arra, hogy a A figyelmeztető lámpa zöld a potenciálisan érzékeny adatok továbbítása előtt.

Használjon olyan szolgáltatásokat, amelyek megőrzik az Ön személyes adatait

A hagyma útválasztó védi névtelenségét, de nem bolondbiztos. Javíthatja biztonságát és magánéletét olyan keresőmotor használatával, amely nem követi nyomon a kereséseket vagy tevékenységeket, hozzáadásával az egyik legjobban ajánlott VPN-szolgáltatást a konfigurációhoz, és a csevegéseket olyan biztonságos üzenetküldő platformon, mint például a Wire.

A Tor használata ezenkívül megóvja Önt a nem bűncselekményekkel kapcsolatos magánéletvédelmi támadásoktól, például a böngésző ujjlenyomataitól.

Kerülje a bejelentkezéseket / profilokat

Próbáljon megkerülni azokat a webhelyeket, amelyeknél fiók vagy profil létrehozása szükséges, még akkor is, ha ingyenes. Minden alkalommal, amikor bármit megtesz az interneten, amely megköveteli, hogy adjon információt magáról, fennáll annak a veszélye, hogy rossz kezekbe kerül.

Vigyáznia kell a sötét webről?

A TOR használatára vonatkozó egyetlen útmutató sem lenne teljes, a Darkweb, a rejtett Wiki, és a Urban Legends. Ez az internet az a része, amellyel a legtöbb ember lenyűgöz – és kissé fél -, amikor az internet rejtett részeire gondolkodik..

A „sötét web” kifejezést gyakran a „mély web” kifejezés szinonimájaként használják, de ezek ugyanazon dolog két külön részét képezik.

a mély és sötét web magyarázata

Az internet alapvetően három részre oszlik: a clearnetre (ahol a legtöbb ember gyülekezik), a mélyhálóra és a sötéthálóra. Olyan, mint egy jéghegy, a csúcsa – tiszta háló – látható a felszín felett, a többi pedig rejtett. Minél mélyebbre kerül, annál sötétebb a víz. A webhelyen található webhelyeket felismerheti Mély vagy sötét web az URL utótaggal.

Az internet varázslatos oldalának böngészése kielégítheti azok kíváncsi kívánságait, akik szeretik a bántalmazásokat és a városi mítoszokat, és illegális tevékenységekre is felhasználható. Szörfözhet a sötét interneten is, hogy megtudja, az adatait sértették-e, vagy az üzleti vállalkozásokat feltörték-e; magánnyomozók, hírszerző ügynökségek és helyi LEO-k is használják.

Számos legit szolgáltatás és érdekes hely is elérhető a sötét webben, például a Rejtett Wiki (Megjegyzés: csak az Onion Network böngészésével érhető el). A Rejtett Wiki a mély webben található webhelyek és szolgáltatások könyvtára. Egyesek hasznosak, de sok link sötét és veszélyes helyekhez vezet.

Csak szórakozásból nézd meg:

  • Mély webes Facebook: Élvezze a Facebook jó dolgait egy kissé névtelenül. Napi több mint egymillió látogatója van, de a JavaScript használatához engedélyeznie kell a NoScript plugint.
  • NotEvil: Ez a Google mély webes változata, más néven „Anti-Google”.
  • Proton Mail: A CERN-nél kifejlesztett biztonságos e-mail szolgáltatás
  • Mély webes rádió: Patak digitális rádió, amely bármilyen zenei ízlésnek megfelel.
  • strongbox: Rendkívül biztonságos, Wikileaks stílusú fájlmegosztó szolgáltatás, amelyet a New Yorker üzemeltet
  • OnionWallet: Biztonságos, mély web alapú Bitcoin letéti és fizetési platform

Figyelmeztetni kell arra, hogy ha a hálózatot követ el vagy zaklatja az embereket, akkor az IP beindíthatja a kilépési csomópont blokkot, és megszerezheti – és te – kiszabadította a kiszolgálót. A gondatlanság vagy bűncselekmény is járhat felhívja Önt a rendészeti ügynökök figyelmébe, akik szintén anonim módon rejtik el a mély / sötét internetet. Ez akkor is megtörténhet, ha csak a saját vállalkozásával foglalkozik.

Egyes vállalatok biztonsági szolgáltatásokat kínálnak azok számára, akiknek hozzáférniük kell az internet ezen részéhez, vagy aggódnak az esetlegesen kiszivárogtatott és a sötét webhelyeken megjelenő személyes vagy üzleti adatok miatt..

Példa egy cégre, amely nem közvetlenül nyújtja ezeket a szolgáltatásokat, de rendelkezik ezzel a sötét webes ellenőrző funkcióval Dashlane, amely az egyik legjobb jelszókezelő odakint. A speciális biztonsági társaságok segítséget nyújthatnak a stratégia és a kockázatkezelés terén, vagy ellophatják az információkat, például hitelkártya-számokat, társadalombiztosítási számokat és szellemi tulajdonokat..

Hasznosnak találhatja e vállalatok szolgáltatásait:

  • Tripwire: Megfigyelési és biztonsági szolgáltatásokat nyújt
  • Surfwatch Labs: Nyomon követi a szellemi tulajdont, és kiberbiztonsági stratégiai tervezési segítséget nyújt
  • Biztonsági visszatartás: Mély webes megfigyelési segítséget nyújt
  • Tömeges: Veszélyek enyhítését elemzi
  • Azonosító: Fenyegetés-riasztási szolgáltatást nyújt

A mélyebb hálózat használata során néhány józan ész szabályának betartásával elkerülheti a problémákat:

  1. Gondosan járj; ne zavarja magát, és esjen le egy nyúllyukba
  2. Végezze el vállalkozását, jelentkezzen ki, és húzza ki a kapcsolatot a hálózattal
  3. Soha ne fedje fel személyazonosságát vagy információit senkivel, akivel a Mély / Sötét webes kapcsolatba lép
  4. Ha valaki vázlatos vagy gyanúsnak tűnik, kerülje a további kapcsolatot
  5. Védje személyazonosságát és tartózkodási helyét a hálózat és a legjobb VPN együttes használatával
  6. Soha ne folytasson videókat, ne vegyen részt a P2P fájlmegosztásban, és ne engedélyezze a bővítményeket, miközben szörfözik a mély interneten

TOR-over-VPN vagy VPN-over-TOR: van különbség??

A józan ész azt mondaná, hogy minél több biztonsági és adatvédelmi platformot használ, annál biztonságosabb lesz az Ön adatai. Az Onion Router kombinálható VPN szolgáltatással, de melyik a legjobb konfiguráció? Van különbség, ha az elsőt telepíti, és az egyiket?

TOR-over-VPN vagy VPN-over-TOR

Az első dolog, amit meg kell tennie megtudhatja, hogy a VPN kompatibilis-e a hálózattal vagy vásároljon egy VPN-t, azaz. Ezután eldöntheti, hogyan lehet a legjobban kombinálni őket.

Mindkettőnek vannak előnyei és hátrányai. Mint a legtöbb tech döntésnél, a végső döntésed attól is függ, hogy mit akar elérni.

A TOR-over-VPN megköveteli a bejelentkezés előtt csatlakoztassa a VPN-t a hálózathoz. Ez titkosítja a munkamenetet, mielőtt az Internet sötétebb oldalára merészik, és megakadályozza az internetszolgáltatót, hogy megtanulja, hogy az Onion Network-t használja.

Ezenkívül könnyebb a kettő kombinálása a kevéssé technikai ismeretekkel, és ez a biztonságosabb konfiguráció. A hátránya, hogy miközben belépés közben elfedi az IP-címet, mégis kiteszi, amikor kilép egy csomópontból.

Másrészt a VPN-over-TOR titkosítja az Ön adatait, miután belépett a hálózatba. Ez azzal az előnnyel jár, hogy álcázza azt a tényt, hogy VPN-t használ. Ezenkívül elrejti az IP-jét, amikor kilép a végső csomópontból.

Azonban azt fogja mondani az internetszolgáltatónak, hogy alternatív böngészőt használ. Azt is tiltja, hogy hozzáférjen a hálózat rejtett szolgáltatásaihoz. Ha el akarja rejteni a munkamenetét, akkor vegye figyelembe, hogy ez a konfiguráció rögzített végpontot hoz létre, és lehetővé teszi a névtelenítés.

Telepítési útmutató és tippek

Telepítési útmutatóAz Onion Router telepítése a számítógépre vagy a mobil eszközre valójában nem sokkal nehezebb, mint bármely más szoftver vagy alkalmazás telepítése. Az iOS-alapú eszközök kivételével a telepítési folyamat csak csekély kiigazítást foglal magában az operációs rendszerről az operációs rendszerre.

Telepítés Windows rendszerre

  1. Ugrás a https://2019.www.torproject.org/download/download-easy.html.hu
  2. A böngésző letöltéséhez kattintson a linkre
  3. Válassza ki az operációs rendszer verzióját és a kívánt nyelvet
  4. Kattintson a „Mentés” és a célmappára
  5. Amikor a letöltés befejeződött, és a doboz megjelenik, válassza a „Futtatás” menüpontot, és kövesse a telepítési utasításokat
  6. A telepítés befejezése után kattintson a „Befejezés” gombra, és a böngészés megkezdéséhez nyissa meg a böngészőt

TOR telepítése MAC felhasználók számára (kézi telepítés)

  1. Telepítse a Homebrew vagy a Macports csomagkezelőt
  2. Telepítse a TOR-ot vagy a brew telepítő torony segítségével a / usr / local / etc / tor / torrc (Homebrew) konfigurációval, vagy a sudo port telepítő tor-val az opt / local / etc / tor / torrc (Macports) konfigurációval a megfelelő terminál ablakban.

Automatizált letöltés MAC felhasználók számára

  1. tor telepítés a mac-hozNyissa meg a letöltési oldalt, és válassza ki az OS X verzióját és nyelvét
  2. Egy automatikus letöltés befejeződött, keresse meg a célmappát
  3. Keresse meg a TorBrowser.dmg fájlt
  4. Kattintson duplán a fájlra
  5. Keresse meg és húzza a TorBrowser.app alkalmazást mappájába
  6. Vegye ki a TORBrowser ikont az oldalsávból, hogy leszerelje
  7. Az első használathoz kattintson a Launchpad elemre, majd kattintson duplán a böngészőre annak megnyitásához
  8. Konfigurálja az alkalmazást az utasítások szerint
  9. Ha konfigurálva van, kattintson a „Csatlakozás” gombra a indításhoz

Telepítés Linux rendszerekre

  1. Lépjen a letöltési oldalra
  2. Válassza a GNU / Linus letöltést és a nyelvet
  3. Amikor a letöltés befejeződött, keresse meg és bontsa ki a telepítő fájlt
  4. Válassza ki a célkönyvtár fájlt, majd kattintson az „install” gombra.
  5. Kövesse az utasításokat a böngésző megnyitásához és indításához

Telepítés Android-alapú eszközökre

orbot-tor-androidAz Android okostelefonok és táblagépek TOR-támogatott böngészőjét hívják Orbot. Ingyenes és elérhető a Google Play áruházban. Használja a ChatSecure-tal együtt valóban privát böngészéshez és csevegéshez útközben Android- és iOS-alapú eszközökön. Van egy globális lehetőség, és VPN módban is használható.

  1. Lépjen a Google Play áruházba
  2. Írja be az Orbot parancsot a keresősávba; feltár egy linket az „Orbot proxy with TOR” linkre
  3. Kattintson a linkre
  4. Kattintson az „Install” gombra
  5. Miután a letöltés befejeződött, kattintson az „Open” gombra
  6. Kövesse az utasításokat a böngésző beállításához és használatához
  7. Ha úgy dönt, hogy VPN módban futtatja, akkor egy kulcs ikon jelenik meg a telefon képernyőjén, amikor aktív.

A TOR használata iOS-alapú eszközökkel

IOS-eszközöknél egy harmadik = fél alkalmazást kell használnia, az úgynevezett Hagyma böngészőt, amely az Apple App Store-ban elérhető.

  1. Nyissa meg az Apple App Store alkalmazást, és keresse meg az Onion Browser alkalmazást iOS számára
  2. Kattintson az „Install” elemre.
  3. Indítsa el a Hagyma böngészőt
  4. Kattintson a „Csatlakozás a TOR-ra” elemre.
  5. Miután az indítás meg lett inicializálva, várja meg az üzenet befejezését
  6. Böngészés a szokásos módon

A magánélet védelmének általános értelme

Bár a TOR-lal való böngészés magas szintű névtelenséget biztosít, ez nem az online adatvédelem végső vagy legelején lévő. Amint ellenőrzi e-mailjét vagy más rutinfeladatokat hajt végre, az adatvédelem veszélybe kerülhet.

Az adatok szivárgásának és megsértésének megállítására a válasz a magánélet védelmével kapcsolatos bevált gyakorlatok követése, például a nehezen feltörhető jelszavak és más józan ész mechanizmusok készítése..

tor adatvédelem

A böngésző által kínált adatvédelem mellett számos más módon is megvédheti Önt és adatait online. Például, A DuckDuckGo egy titkosított keresőmotor amely privát, biztonságos alternatívát kínál a Google számára. Kereshet az interneten, beleértve a mély internetet is, anélkül, hogy nyomon követnék és profiloznák.

Egy másik biztonsági intézkedés az Amnesiac Incognito Live System (TAILS). Ez az élő Linux disztribúciós platform, amelyet Edward Snowden népszerűsített.

A számítógépre vagy a mobilkészülékre történő telepítés helyett a TAILS OS USB-s hüvelykujj-meghajtón él. Ez megakadályozza, hogy a sötét vagy mély internet felhasználóit egy adott számítógépre nyomon követjék, vagy hogy bekapcsolódjanak az NSA keresőmotorjába, az XKeyscore.

A TOR önmagában elég?

Ez a platform lehetőséget kínál az interneten való böngészésre és olyan helyek elérésére, amelyek kereskedelmi böngészők és hagyományos internetszolgáltatók útján nem érhetők el. Ez azonban nem egészen a zeneszámokat fedezi le. Az e-mail az egyik legnagyobb fenyegetés az online adatvédelemben, és amikor megnézi a beérkező levelek mappáját, lefedi magát..

Ha kereskedelmi webhelyet működtet, akkor ellenőriznie kell a legfrissebb biztonsági protokollok, például a biztonságos socket rétegek (SSL), a szállítási réteg biztonsága (TLS) és a katonai szintű 256 bites AES titkosítási szabványok használatát. A vállalkozástulajdonosoknak és az egyéneknek szintén be kell jelentkezniük egy jó virtuális magánhálózaton, például NordVPN. Ez biztosítja a végpontok közötti titkosítást az összes hálózaton és csatlakoztatott eszközön.

Tor GYIK

Megpróbáltuk ezt a TOR-útmutatót a lehető legátfogóbbá és könnyebben követhetővé tenni, de néhányan valószínűleg gyors válaszokat szeretnének kapni az égő kérdésekre. Íme néhány a leggyakoribb.

K: Jogellenes-e a mély webhez való hozzáférés?

A: Ez valószínűleg az egyik olyan kérdés, amelyet a mélyhálóként ismert területről hallottak. A Deep Web egyszerűen nem indexelt webtartalom és IP-címek gyűjteménye, amelyek eléréséhez különféle protokollok szükségesek. Ide tartozik olyan tartalom, mint a jogi és kormányzati dokumentumok, a feltört tartalom adatbázisai, az orvosi és pénzügyi nyilvántartások, valamint a különféle fórumok. A mélyhálón történő látogatás nem sérti a törvényeket. A webes szörfözés jogszerűsége vagy törvénytelensége annak függvénye, hogy mit teszel ott tartózkodása közben.

K: Mi a TOR kilépő csomópont??

A: Ez a hálózat titkosított rétegek sorozatán keresztül fenntartja az online névtelenséget. A TOR böngésző csomópontok virtuális áramkörét (VC) használja, amely névtelenül továbbítja az információkat egyikről a másikra, amíg a webes szörfös meg nem érkezik a végső rendeltetési helyére. Minden csomópont éppen annyi adatot küld a következő csomóponthoz, hogy kapcsolatot létesítsen. A végső csomópont, amelyen keresztül IP-kérelme áthalad, a kilépési csomópont. Az eredeti helyét nem lehet nyomon követni ezen a csomóponton keresztül, de minden olyan webhely, amelyet nem biztonságos http-nel látogat meg.

Sajnos a visszaélés bármilyen irányból lehetséges. A hálózat tartja a futó listát a TOR kilépési csomópont blokkokról. Itt felkeresheti őket.

K: A TOR valóban névtelen?

A: Olyan anonim, mint amennyit meg lehet kapni további titkosítási szolgáltatások nélkül. Ez azonban nem tévedhetetlen vagy megtörhetetlen. Valójában néhány kormányzati ügynökség megteszi a saját útját a hálózatot használók felkutatására, például az ND + SA seprések az XKeyscore programjuk segítségével. Védi az IP-címeket és a helyeket, míg az egyik hálózatot használ, de nem takarja el a forgalmat, mivel belép vagy kilép. A teljes névtelenség érdekében okos további titkosítási módszerek használata, például a VPN telepítése.

K: A TOR veszélyes?

A: Az Onion Network és a böngésző használata önmagában nem veszélyes. A veszély attól függ, hogy miért vagy ott, hol szállsz meg, és kikkel állsz kapcsolatba, amikor megérkezel. Gondolj a mély webre, mint a város árnyékos oldalára, és légy óvatos, akivel kapcsolatba lépsz. Bármilyen csalás és perverzió is elérhető az interneten, exponenciálisan nagyobb, ha mélyebbre merülsz. További információkért tekintse meg a fenti online biztonsági tippeket.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map