Ինչպես կարգավորել և օգտագործել TOR զննարկիչը

Կառավարության ներխուժող կանոնակարգերի, ռեկորդակիր հաքերի և գաղտնիության ժայթքման հետ կապված մեծ մտահոգությունների միջև շատերը փնտրում են միջոցներ ՝ իրենց և իրենց բիզնեսը պաշտպանելու համար անհարկի ներխուժումից.


tor logoՏարիներ շարունակ նրանք, ովքեր պետք է ցանցում անանունությունը պահպանեն, օգտվել են The Onion Router (TOR) ցանցից և զննարկիչից: Այնուամենայնիվ, միջին ցանցի օգտագործողը այս ցանցի մասին երբևէ լսել է որպես ստվերային հարթակ, որը թույլ է տալիս օգտվողներին մուտք գործել համացանցի մութ կողմը, որտեղ հաքերներն ու հանցագործները թեքվում են ամեն անկյունում: Բայց արդյո՞ք դա իսկապես այն ամենն է, ինչ կա?

TOR- ի օգտագործման այս ուղեցույցի նպատակն է ակնարկ ներկայացնել, թե իրականում որն է, ինչպես է այն աշխատում, և ինչու է անհրաժեշտ նմանատիպ հարթակ: Եթե ​​ձեզ անհանգստացնում է տվյալների գաղտնիությունը և ինտերնետի անվտանգությունը, սա է սկսելու լավ տեղ.

Ես կլինեմ ձեր TOR ուղեցույցը, այնպես որ գնանք.

Contents

Ինչ է սոխի երթուղիչը?

Նախքան TOR– ի օգտագործման մեր ուղեցույցից որևէ բան ստանալը, կարևոր է հասկանալ, թե որն է այն և ինչ է անում: TOR- ը անվանումն է The Onion Router ծրագրի համար, որն այսպես կոչված է, քանի որ այն IP դիմումներ է ուղարկում գաղտնագրված ռելեներային սերվերների շերտերի միջոցով.

Դա և՛ շահույթ չհետապնդող ցանց է, և՛ զննարկիչ, և այն կառուցված է օգտագործելով նույն բաց աղբյուրը, ինչպես Mozilla Firefox- ը: Այն կարող է համարվել հանրաճանաչ վեբ զննարկչի ավելի անվտանգ, հարմարեցված տարբերակ.

ինչպես է աշխատում tor- ը

Չնայած այս ցանցն օգտագործելու համար օգտագործված տեխնոլոգիան արդեն մի որոշ ժամանակ էր, այդ արձանագրությունը մշակվել է ԱՄՆ-ի ծովային հետազոտությունների լաբորատորիայում 90-ականների կեսերին; ցանցը գործարկվել է 2004 թ.-ին: Այն ներկայումս օգտագործվում է մոտ 1,5 միլիոն մարդ ամբողջ աշխարհում.

Նախագծի համար կա երկու մաս ՝ զննարկչի ծրագրակազմ և ցանցը, որը կառավարվում է կամավորների և կազմակերպությունների կողմից աշխարհով մեկ ցրված համակարգիչներից: Որքան ավելի շատ մարդիկ, ովքեր ներգրավված են ռելեներ փոխանցելու մեջ, այնքան ավելի արագ և լավ է գործում ցանցը: Դա լավ է, քանի որ մի բան ցանցը հայտնի է իր դանդաղ կատարմամբ, քանի որ երթևեկությունը թափ է տալիս շերտեր.

Համակարգիչների այս համակարգը հայտնի է որպես ռելեներ, հանգույցներ կամ երթուղիչներ, և նրանք միասին աշխատում են ՝ օգտագործողի IP հասցեներից պահանջները անանուն կերպով փոխանցելու SOCKS միջերեսի միջոցով: SOCKS- ը ինտերնետային արձանագրություն է, որը փոխանակում է փաթեթներ հաճախորդի և սերվերի միջև ՝ վստահված սերվերի կամ սերվերների շարք.

Ելքի ռելեներ ՝ ելքի հանգույցներ, դրանք են, որոնք ուսումնասիրության ենթակա են, երբ անհատ օգտագործողը ինչ – որ բան անօրինական կամ վիրավորական է անում: Այս ռելեներներից ոմանք հրապարակված են, բայց ոմանք ՝ ոչ: Դրանք հայտնի են որպես կամուրջներ, և դրանք նախկինում օգտագործում էին կառավարության գրաքննությունը շրջելու այնպիսի ճնշող երկրներում, ինչպիսին Չինաստանը.

Բաց կոդով տեխնոլոգիան օգտագործվում է այնպիսի եղանակով, որը պաշտպանում է օգտագործողներին խորքային փաթեթային վերլուծությունից, որը կարող է օգտագործվել IP հասցեները որոշելու, cookie- ներին հետևելու համար պահվող տեղեկություններին հասանելիություն ձեռք բերելու, համակարգիչների ֆիզիկական գտնվելու վայրը պարզելու կամ նույնիսկ տեսնել և արձանագրել կուրսորի և մկնիկի շարժումները մինչ դուք օգտվում եք ինտերնետից: Դա անում է դա ՝ ապահովելով զննարկման անվտանգ թունելը ցանցին մուտք գործելուց հետո.

Այնուամենայնիվ, ցանցի և (կամ) բրաուզերի օգտագործման մեջ կան որոշ խնդիրներ, որոնք տեխնոլոգիական համայնքը քրտնաջան աշխատում է շրջապատելու համար: Խնդիրն այն է, որ TOR- ն արգելափակում է Firefox- ի որոշ plugins և հավելումներ, որոնք ամրապնդում են անվտանգությունը.

Այնուհետև կան դեպքեր, երբ սերվերը արգելափակում է TCP / IP- ի վստահված անձը SOCKS ինտերֆեյսի միջոցով կամ արգելում է DNS- ի վստահված անձը SOCKS- ով աջակցող ծրագրաշարի միջոցով: Ձեռնարկատերերից մեկը ստեղծեց անվտանգության գործիք ՝ Tortilla, որը կօգնի TCP / IP և DNS- ի ամբողջ տրաֆիկն առանց միջամտության միջով տեղափոխել:.

Ինձ համար ճիշտ է սոխի երթուղիչի ցանցը?

Քաղաքային լեգենդները մի կողմ, TOR- ը գործիք է: Շատ օգտակար գործիքների նման, ցանցը և զննարկիչը կարող են օգտագործվել լավի կամ չարի համար: Չնայած, իհարկե, կան շատ նողկալի գործունեություն և ստվերային կերպարներ, որոնք համացանցում են խորը ինտերնետային շերտերը, շատ լավ մարդկանց նույնպես պետք է անանունություն.

tor երթուղիչի դիագրամ

Անցը սովորաբար օգտագործվում է.

  • Քաղաքական այլախոհներ, որոնք ապրում են ճնշող ռեժիմների ներքո
  • Լրագրողներ և քննիչներ
  • Իրավապահ մարմինների առջև դրված ուժերը հետևում են թմրանյութերի կամ երեխաների / սեռերի առևտրի օղակներին
  • Մարդիկ, ովքեր ապրում են այն երկրներում, որտեղ վեբ մուտքը սահմանափակված է կամ գրաքննվում է
  • Արտերկրում աշխատող մարդիկ, ովքեր ցանկանում են դիմակավորել իրենց գտնվելու վայրը կամ տան IP հասցեն
  • Elseանկացած այլ անձ, ով անհանգստացած է թվային հետևելու և վերահսկելու հարցում

Եթե ​​դուք մտահոգված եք ձեր իրական կյանքի գաղտնիության և անվտանգության հարցերով, դուք պետք է պաշտպանեք ձեր ինքնությունը կիբեր աշխարհում ՝ օգտագործելով «Onion Router» ցանցը.

Անվտանգորեն մթնեցնելով մութ ցանցը

Հակառակ ժողովրդական հավատալուն, այս ցանցի օգտագործումը մարդկանց չի դարձնում ավելի հակված անօրինական գործողությունների. Հանցագործները պատրաստվում են հանցագործին ունենալ լրացուցիչ գաղտնիություն կամ առանց դրա ՝ թալանում և փչացնում են: Օգտագործեք միևնույն նախազգուշական միջոցները, որոնք Դուք կարող եք օգտագործել ցանկացած ժամանակ, երբ այցելում եք ավելի քիչ անվտանգ տարածք, և պետք է լավ լինեք.

Ամենատարածված նպատակը, թե ինչու են մարդիկ օգտագործում TOR
մութ վեբ վիճակագրություն

Չարաշահումների պատճառով, ինտերնետային ծառայություններ մատուցող շատ ծառայություններ օգտագործում են TOR ելքի հանգույցի բլոկ ՝ արգելելու համար IP- ները, որոնք հետ են բերել չարաշահման բողոքները: Երբեմն, պարզապես այն փաստը, որ TOR- ն եք օգտագործում, բավական է անցանկալի ուսումնասիրություն կամ բողոքներ հավաքելու համար.

Կարող եք խուսափել ելքի հանգույցի խնդիրներից և այլ խնդիրներից ՝ հետևելով մի քանի պրակտիկ խորհուրդների.

Ձեր ճամփորդության ընթացքում պահեք Dark Web- ին.

Շատ ավելի հեշտ է խուսափել TOR ելքի հանգույցի բլոկից, եթե դրանցից դուրս հանելիս: Մութ և մաքուր ցանցի միջև թռիչք կատարելը նշանակում է մուտքագրվել և դուրս գալ կոդավորված թունել, ինչի պատճառով դուք կարող եք հանդիպել բազմաթիվ ելքային հանգույցների.

Որքան շատ հանգույց եք դուրս գալիս, այնքան ավելի մեծ է վատը հարվածելու հավանականությունը: Ըստ էության, միայն միանգամից զննեք մեկը: Google Chrome- ը բաց և TOR զննարկիչը միևնույն ժամանակ բացեք.

Համոզվեք, որ ձեր այցելած կայքերը օգտագործում են HTTPS

Theանցը լռելյայն օգտագործում է այս ավելի անվտանգ արձանագրությունը, երբ այն աջակցվում է ձեր այցելած կայքերի կողմից: Համոզվեք, որ ազդանշանային լույսը կանաչ է ցանկացած հավանական զգայուն տվյալներ փոխանցելուց առաջ.

Օգտագործեք ծառայություններ, որոնք պահպանում են ձեր գաղտնիությունը

Սոխի երթուղիչը պաշտպանում է ձեր անանունությունը, բայց այն անմիտ չէ: Կարող եք բարելավել ձեր անվտանգությունն ու գաղտնիությունը `օգտագործելով որոնման համակարգը, որը չի հետևում ձեր որոնումներին կամ գործունեությանը` ավելացնելով իմ լավագույն առաջարկվող VPN ծառայություններից մեկը ձեր կազմաձևերին և ապահովելով չաթերի միջոցով ապահով հաղորդագրությունների ապահովման պլատֆորմը `Wire- ի նման.

Ավելին, Tor- ի օգտագործումը ձեզ ապահով կդարձնի գաղտնի գաղտնիության ոչ ներխուժումներից, ինչպիսիք են զննարկիչը մատնահետքերից.

Խուսափեք մուտքերից կամ պրոֆիլներից

Փորձեք զերծ մնալ այն կայքերից, որոնք ձեզանից պահանջում են հաշիվ կամ պրոֆիլ ստեղծել, նույնիսկ եթե այն անվճար է: Ամեն անգամ ինտերնետով որևէ բան անելիս, որը պահանջում է, որ ինքներդ ձեզ տեղեկատվություն տրամադրեք, Դուք վարում եք դրա վտանգը `սխալ ձեռքով վայրէջք կատարելիս.

Պետք է զգուշանալ մութ ոստայնից?

TOR- ի օգտագործման ոչ մի ուղեցույց չի լինի ամբողջական, առանց դրանց մասին որևէ հիշատակման Darkweb, դրա Թաքնված Վիքին, և քաղաքային լեգենդներ: Սա այն ինտերնետի այն մասնաբաժինն է, որով մարդկանց մեծ մասը հիացած է և, մի փոքր վախենալով, երբ մտածում են ինտերնետի թաքնված մասերի մասին.

«Մութ ցանց» տերմինը հաճախ օգտագործվում է հոմանիշ «խորքային ցանց», բայց դրանք նույն բանի երկու առանձին մասն են.

խորը և մութ վեբը բացատրեց

Համացանցը, ըստ էության, բաժանված է երեք մասի ՝ քլարնեթ (որտեղ հավաքվում են մարդկանց մեծ մասը), խորը համացանց և մութ ցանց: Այն նման է սառցաբեկորի, որի ծայրից պարզ տեսքը `մաքուր ցանցով, իսկ մնացած մասը` ներքևում թաքնված: Որքան խորանում ես, այնքան մուգ են ջրերը: Դուք կկարողանաք ճանաչել կայքերում տեղակայված կայքերը Deep կամ Dark Web- ը իրենց URL- ի վերջածանցով .onion.

Ինտերնետի ծովային կողմը զննելը կարող է բավարարել հետաքրքրասիրությունը նրանց համար, ովքեր սիրում են գայթակղիչ մանրամասներ և քաղաքային առասպելներ, և այն կարող է օգտագործվել ապօրինի գործունեության համար: Կարող եք նաև ճամփորդել մութ ոստայնում ՝ պարզելու, թե արդյոք ձեր տեղեկատվությունը վարկաբեկվել է, թե բիզնեսը խարդավվել է. այն օգտագործվում է նաև մասնավոր քննիչների, հետախուզական գործակալությունների և տեղական LEO- ների կողմից.

Կան նաև շատ լեգիտիմ ծառայություններ և հետաքրքիր վայրեր, որոնք առկա են մութ ոստայնում, ինչպես ՝ Թաքնված Վիքին (Նշում. Կարելի է մուտք գործել միայն Սոխի ցանցով զննարկելով): The Hidden Wiki- ը խոր կայքերի շուրջ կայքերի և ծառայությունների գրացուցակ է: Ոմանք օգտակար են, բայց շատ հղումներ հանգեցնում են մութ և վտանգավոր վայրերի.

Պարզապես զվարճանալու համար, դուրս եկեք.

  • Խորը վեբ Facebook. Վայելեք Facebook- ի մասին լավ բաները մի փոքր ավելի անանունությամբ: Այն ամեն օր ունի ավելի քան մեկ միլիոն այցելու, բայց ձեզ հարկավոր կլինի NoScript plugin- ը, որպեսզի այն օգտագործի JavaScript- ը.
  • NotEvil: Սա Google- ի խորը վեբ տարբերակն է, որը նաև հայտնի է որպես «Anti-Google».
  • Proton Mail: CERN- ում մշակված անվտանգ էլեկտրոնային ծառայություն
  • Deep Web Radio: Հոսքային թվային ռադիո, որը տանում է ցանկացած երաժշտական ​​ճաշակի.
  • Strongbox: Սուպեր անվտանգ, Wikileaks ոճի ֆայլերի փոխանակման ծառայություն, որը վարում է New Yorker- ը
  • OnionWallet: Ապահով, խորը վեբ Bitcoin պահուստի և վճարման հարթակ

Նախազգուշացրեք, որ եթե դուք օգտագործում եք ցանցը մարդկանց ցնցելու կամ ոտնձգելու համար, ձեր IP- ն կարող է առաջացնել ելքային հանգույցի բլոկ և այն ստանալ այն, իսկ դուք ՝ սկսեցիք սերվերը: Կարող է նաև գործել անխոհեմ կամ հանցավոր ձեզ իրավապահների ուշադրության կենտրոնում բերեք, ովքեր նույնպես անանուն քողեցին խորը / մութ ոստայնը: Դա կարող է պատահել, նույնիսկ եթե դուք մտածում եք ձեր սեփական բիզնեսի մասին.

Որոշ ընկերություններ առաջարկում են անվտանգության ծառայություններ նրանց համար, ովքեր պետք է մուտք ունենան ինտերնետի այս մասը կամ մտահոգված են անձնական կամ բիզնեսի տեղեկություններով, որոնք կարող են արտահոսք լինել և հայտնվել Dark Web կայքերում:.

Ընկերության օրինակ, որը ուղղակիորեն չի առաջարկում այդ ծառայությունները, բայց ունի այս մութ վեբ ստուգման առանձնահատկությունը Դաշլան, որն այնտեղի գաղտնաբառի լավագույն մենեջերներից մեկն է: Մասնագիտացված անվտանգության ընկերությունները կարող են օգնել ռազմավարության և ռիսկերի կառավարման վերաբերյալ, կամ գտնել գողացված տեղեկությունները, ինչպիսիք են վարկային քարտի համարները, սոցիալական ապահովության համարները և մտավոր սեփականությունը.

Կարող եք օգտակար լինել այս ընկերությունների ծառայություններ.

  • Tripwire: Ապահովում է մոնիտորինգի և անվտանգության ծառայություններ
  • Surfwatch Labs: Հետևում է մտավոր սեփականությանը և տրամադրում է կիբերանվտանգության ռազմավարության պլանավորման աջակցություն
  • Անվտանգություն պահեք. Տրամադրում է խորը վեբ դիտանցման աջակցություն
  • Զանգվածային: Կատարում է սպառնալիքների մեղմացման վերլուծություն
  • ID գործակալ. Ապահովում է սպառնալիքների ազդանշանային ծառայություն

Խնդիրներից ավելի խորը ցանց օգտագործելիս կարող եք խուսափել խնդիրներից ՝ հետևելով մի քանի ընդհանուր տրամաբանության կանոնների.

  1. Գնալ նպատակով; մի շեղվեք և ընկեք նապաստակի անցք
  2. Ավարտեք ձեր բիզնեսը, անջատեք և անջատեք ցանցից
  3. Երբեք մի բացահայտեք ձեր ինքնությունը կամ տեղեկատվությունը մեկին, ում հետ շփվում եք Deep / Dark ցանցում
  4. Եթե ​​ինչ-որ մեկը ուրվագծային կամ կասկածելի է թվում, խուսափեք հետագա շփումից
  5. Պաշտպանեք ձեր ինքնությունը և գտնվելու վայրը հետագայում `օգտագործելով ցանցը` լավագույն VPN- ի հետ համատեղ
  6. Երբեք մի հոսեք տեսանյութեր, մի զբաղվեք P2P ֆայլերի փոխանակմամբ կամ միացրեք plugin- ը խորը ոստայնում ճամփորդելիս

TOR-Over-VPN կամ VPN-Over-TOR. Կա՞ տարբերություն?

Ընդհանուր իմաստը կասի ձեզ, որ որքան ավելի շատ օգտագործեն անվտանգության և գաղտնիության պլատֆորմները, այնքան ավելի անվտանգ կլինեն ձեզ և ձեր տվյալները: Սոխի երթուղիչը կարելի է համակցել VPN ծառայության հետ, բայց ո՞ր կազմաձևն է ամենալավը: Կա՞ն տարբերություն, եթե նախ տեղադրեք մեկը, և որ մեկը?

TOR-Over-VPN կամ VPN-Over-TOR

Առաջին բանը, որ դուք պետք է անեք պարզեք, արդյոք ձեր VPN- ը համատեղելի է ցանցի հետ կամ գնումներ կատարեք VPN- ի համար: Այնուհետև կարող եք որոշել, թե ինչպես լավագույնս համատեղել դրանք.

Երկուսն էլ ունեն առավելություններ և թերություններ: Ինչպես շատ տեխնոլոգիական որոշումներով, ձեր վերջնական ընտրությունը կախված է այն բանից, թե ինչ եք փորձում հասնել.

TOR-over-VPN- ը ձեզանից է պահանջում միացրեք ձեր VPN- ը `նախքան մուտքագրումը ցանցին: Սա կոդավորելու է ձեր նստաշրջանը, նախքան Ինտերնետի մութ կողմը մտնելը և ձեր ISP- ին կպահպանի իմացությունը, որ դուք օգտագործում եք սոխի ցանցը.

Նաև ավելի հեշտ է համատեղել երկուսը քիչ-ինչ-որ տեխնոլոգիական գիտելիքներով, և դա ավելի անվտանգ կազմաձևումն է: Դրականությունն այն է, որ մուտքի ժամանակ այն դիմակավորում է ձեր IP հասցեն այն հանգեցնում է հանգույցը դուրս գալիս.

Մյուս կողմից, VPN-over-TOR- ը ծածկագրում է ձեր տվյալները ցանց մուտք գործելուց հետո: Սա առաջարկում է առավելություն քողարկել այն փաստը, որ VPN եք օգտագործում: Այն կկազմի նաև ձեր IP- ն, երբ դուրս կգաք վերջնական հանգույցից.

Այնուամենայնիվ, այն ինտերնետ ծառայության մատակարարին կասի, որ դուք օգտագործում եք այլընտրանքային դիտարկիչ: Այն նաև արգելում է ձեզ մուտք գործել ցանցի թաքնված ծառայություններ: Եթե ​​փորձում եք թաքցնել ձեր նիստը, տեղյակ եղեք, որ այս կազմաձևը ստեղծում է հաստատուն վերջնակետ և հնարավորություն է տալիս ապամենանունիզացնել.

Տեղադրման ուղեցույց և խորհուրդներ

տեղադրման ուղեցույցՍոխի երթուղիչը ձեր համակարգչում կամ բջջային սարքում տեղադրելը իսկապես ավելի դժվար չէ, քան ցանկացած այլ ծրագրաշար կամ ծրագիր տեղադրել: Բացառությամբ iOS- ի միջոցով աշխատող սարքերի, տեղադրման գործընթացը ներառում է միայն փոքր ճշգրտումներ `ՕՀ-ից մինչև ՕՀ.

Windows- ի տեղադրում

  1. Գնացեք https://2019.www.torproject.org/download/download-easy.html.en
  2. Windows- ի համար զննարկիչը ներբեռնելու համար կտտացրեք հղումը
  3. Ընտրեք ձեր OS տարբերակը և նախընտրելի լեզուն
  4. Կտտացրեք «Պահպանել» և նպատակակետային թղթապանակը
  5. Ներբեռնումն ավարտվելուց հետո տուփը կբարձրանա, ընտրեք «Գործարկել» և հետևեք տեղադրման հրահանգներին
  6. Տեղադրման ավարտից հետո կտտացրեք «ավարտը» և բացեք զննարկիչը `զննելու գործընթացը սկսելու համար

TAC- ի տեղադրումը MAC օգտագործողների համար (ձեռքով տեղադրում)

  1. Տեղադրեք կամ Homebrew կամ Macports փաթեթների կառավարիչ
  2. Տեղադրեք TOR- ը `օգտագործելով կամ գարեջրի տեղադրման ջահը` կոնֆիգուրացիայի / usr / տեղական / etc. / tor / torrc (Homebrew) կամ sudo պորտի տեղադրման ջահը `համապատասխան տերմինալի պատուհանում կազմաձևման օպցիոնով / տեղական / և այլն / tor / torrc- ով (Macports):

Ավտոմատ ներբեռնում MAC օգտագործողների համար

  1. tor- ի տեղադրում Mac- ի համարԳնացեք ներբեռնման էջ և ընտրեք ձեր OS X տարբերակը և լեզուն
  2. Մեկ ավտոմատ բեռնումը ավարտվում է, նավարկեք դեպի նպատակակետային թղթապանակը
  3. Գտեք ֆայլը TorBrowser.dmg
  4. Կրկնակի սեղմեք այս ֆայլը
  5. Գտեք և քաշեք TorBrowser.app- ը ձեր ծրագրի պանակում
  6. Հեռացրեք TORBrowser պատկերակը կողային գծից `այն ապամոնտաժելու համար
  7. Առաջին օգտագործման համար կտտացրեք Launchpad- ը և կրկնակի կտտացրեք զննարկիչը `այն բացելու համար
  8. Կարգավորեք ծրագիրը `ըստ հրահանգների
  9. Մեկը այն կազմաձևված է, կտտացրեք «Միացեք» ՝ գործարկելու համար

Տեղադրում Linux համակարգերում

  1. Անցեք բեռնման էջին
  2. Ընտրեք GNU / Linus ներբեռնումը և լեզուն
  3. Ներբեռնումն ավարտվելիս գտնեք և արդյունահանեք տեղադրման ֆայլը
  4. Ընտրեք նպատակակետի տեղեկատու ֆայլը և կտտացրեք «տեղադրել»
  5. Հետևեք հրահանգներին ՝ զննարկիչը բացելու և գործարկելու համար

Տեղադրում Android- ի միջոցով աշխատող սարքերի համար

orbot-tor-androidAndroid սմարթֆոնների և պլանշետների համար TOR- ի աջակցվող զննարկիչը կոչվում է Օրբոտ. Այն անվճար և մատչելի է Google Play խանութում: Օգտագործեք այն ChatSecure- ի հետ համատեղ, իսկապես անձնական դիտելու և զրուցելու համար Android և iOS- ի միջոցով աշխատող սարքերում: Գոյություն ունի գլոբալ տարբերակ և տարբերակ ՝ այն VPN ռեժիմում օգտագործելու համար.

  1. Գնացեք Google Play խանութ
  2. Մուտքագրեք Orbot- ը որոնման գծում; այն կբացահայտի «Orbot վստահված անձ TOR- ի հետ» հղումը
  3. Կտտացրեք հղումը
  4. Կտտացրեք «Տեղադրեք» կոճակը
  5. Ներբեռնման ավարտից հետո կտտացրեք «Բաց» կոճակը
  6. Հետևեք հրահանգներին ձեր զննարկիչը տեղադրելու և օգտագործելու համար
  7. Եթե ​​դուք ընտրեք այն VPN ռեժիմով գործարկելը, այն ակտիվ պատկերով կհայտնվի ձեր հեռախոսի էկրանին վերևում գտնվող հիմնական պատկերակը:.

Օգտագործելով TOR- ը iOS- ի միջոցով աշխատող սարքերով

IOS սարքերով, դուք պետք է օգտագործեք երրորդ = կողմի հավելվածը, որը կոչվում է Սոխի զննարկիչ, որն առկա է խնձորի App Store- ում:.

  1. Գնացեք Apple App Store և փնտրեք iOS սոխի զննարկիչը
  2. Կտտացրեք «Տեղադրեք»
  3. Գործարկել սոխ զննարկչի ծրագիրը
  4. Կտտացրեք «Միացեք TOR- ին»
  5. Մեկնարկը նախաստորագրվելուց հետո սպասեք այն սկզբնական հաղորդագրության ավարտին
  6. Զննեք ինչպես միշտ

Գաղտնիության պաշտպանության ընդհանուր զգայուն քայլեր

Չնայած TOR- ի հետ զննումն ապահովում է անանունության բարձր մակարդակ, դա առցանց գաղտնիության վերջը կամ ամբողջը չէ. Հենց որ ստուգեք ձեր էլ. Փոստը կամ այլ սովորական առաջադրանքներ կատարեք, ձեր գաղտնիությունը կարող է վտանգվել.

Տվյալների արտահոսքերը և խախտումները դադարեցնելու պատասխանը հետևում է գաղտնիության պահպանման լավագույն փորձերին, ինչպիսիք են կոշտ կոտրված գաղտնաբառերի և այլ ողջամիտ մեխանիզմների կառուցումը:.

tor գաղտնիության պաշտպանություն

Ի հավելումն այս զննարկչի առաջարկած գաղտնիության, կան և ձեր տեղեկատվությունը առցանց պաշտպանելու մի քանի այլ եղանակներ: Օրինակ, DuckDuckGo- ն կոդավորված որոնման համակարգ է որն առաջարկում է Google- ի մասնավոր, անվտանգ այլընտրանք: Կարող եք որոնել ինտերնետ, ներառյալ խորը ոստայնը, առանց հետևելու և պրոֆիլավորված լինելու.

Անվտանգության ևս մեկ միջոց է Amnesiac Incognito կենդանի համակարգը (TAILS): Linux- ի այս կենդանի բաշխման պլատֆորմը, որը տարածված էր Էդվարդ Սնոուդենի կողմից.

Ձեր համակարգչի կամ բջջային սարքի վրա տեղադրելու փոխարեն ՝ TAILS OS- ն ապրում է USB բանալի կրիչով: Սա կանխում է մութ կամ խորը ոստայնի ցանկացած օգտագործողի կողմից հատուկ համակարգչին հետապնդման կամ NSA որոնման համակարգի կողմից բռնելը, XKeyscore.

Բավական է TOR- ը?

Այս պլատֆորմն առաջարկում է ինտերնետում ճամփորդելու և այն վայրեր հասնելու ճանապարհներ, որոնց հնարավոր չէ հասնել առևտրային դիտարկիչների և ավանդական ISP- ի միջոցով: Այնուամենայնիվ, այն չի ծածկում ձեր հետքերը ամբողջությամբ: Էլ.փոստը ձեր առցանց գաղտնիության ամենամեծ սպառնալիքներից մեկն է, և ամեն անգամ, երբ նայեք ձեր մուտքի արկղը, ինքներդ եք դիմակավորում.

Եթե ​​առևտրային կայք եք վարում, ապա պետք է նաև համոզվեք, որ օգտագործում եք անվտանգության ամենաարդիական արձանագրությունները, ինչպիսիք են անվտանգ վարդակից շերտերը (SSL), տրանսպորտային շերտի անվտանգությունը (TLS) և 256-բիթանոց AES կոդավորման ստանդարտ չափանիշները: Բիզնեսի սեփականատերերն ու անհատները նույնպես պետք է գրանցվեն լավ վիրտուալ մասնավոր ցանցի նման NordVPN. Սա կապահովի վերջավոր ծածկագրումը ձեր բոլոր ցանցերում և միացված սարքերում.

Tor ՀՏՀ

Մենք փորձել ենք այս TOR ուղեցույցը դարձնել հնարավորինս համապարփակ և հեշտ հետևելու համար, բայց ձեզանից ոմանք կարող են պարզապես արագորեն պատասխանել ձեր այրվող հարցերին: Ահա ամենատարածվածներից մի քանիսը.

Հ. Արդյո՞ք անօրինական է խորը վեբ մուտք գործելը?

Ա: Սա, հավանաբար, հարցնում է այն մարդկանցից, ովքեր լսել են Deep Web- ում հայտնի տարածքի մասին: The Deep Web- ը պարզապես unindexed վեբ բովանդակության և IP հասցեների հավաքածու է, որոնց հասանելիության համար անհրաժեշտ են տարբեր արարողություններ: Սա ներառում է այնպիսի բովանդակություն, ինչպիսին են իրավական և կառավարական փաստաթղթերը, կոտրված բովանդակության տվյալների բազաները, բժշկական և ֆինանսական գրառումները և տարբեր ֆորումներ: Խորը ցանց այցելելը չի ​​խախտում որևէ օրենք: Webանկացած համացանցային ճամփորդության օրինականությունը կամ անօրինականությունը կախված է այն բանից, թե ինչ եք անում մինչ այնտեղ եք.

Հ. Ինչ է TOR ելքի հանգույցը?

Ա: Այս ցանցը պահպանում է առցանց անանունությունը ՝ գաղտնագրված մի շարք շերտերի միջոցով: TOR զննարկիչը օգտագործում է հանգույցների վիրտուալ միացում (VC), որը տեղեկատվությունը անանուն կերպով փոխանցում է մեկից մյուսը, մինչև համացանցային սերվերը հասնի իր վերջնական նպատակակետին: Յուրաքանչյուր հանգույց ուղիղ կապ է ստեղծում հաջորդ հանգույցի համար բավականաչափ տվյալներ: Վերջնական հանգույցը, որով անցնում է ձեր IP հայցը, ելքի հանգույցն է: Ձեր սկզբնական գտնվելու վայրը հետագծելի չէ այս հանգույցի միջոցով, բայց ցանկացած կայքեր, որոնք այցելում եք չապահովված http- ով.

Դժբախտաբար, չարաշահումը հնարավոր է ցանկացած ուղղությամբ: Անցը պահում է TOR ելքի հանգույցի բլոկների գործող ցուցակը: Դրանք կարող եք փնտրել այստեղ.

Հ. Արդյո՞ք TOR- ն իսկապես անանուն է?

Ա: Այն նույնքան անանուն է, որքան կարելի է ստանալ առանց գաղտնագրման լրացուցիչ հնարավորությունների: Այնուամենայնիվ, դա անսխալական կամ անթափանցելի չէ: Փաստորեն, որոշ պետական ​​գործակալություններ փորձում են գտնել այն ցանցը, ովքեր օգտագործում են ցանցը, ինչպիսիք են ND + SA ավատարները, որոնք իրականացվել են իրենց XKeyscore ծրագրի միջոցով: Այն պաշտպանում է IP հասցեները և վայրերը, երբ մեկը օգտագործում է ցանցը, բայց այն չի ծածկում երթևեկությունը մուտքի կամ ելքի ժամանակ: Լրիվ անանունության համար դեռ խելացի է օգտագործել գաղտնագրման լրացուցիչ մեթոդներ, ինչպիսիք են VPN տեղադրելը.

Հ. Վտանգավոր է TOR- ը?

Ա: Սոխի ցանցը և զննարկիչը օգտագործելը ինքնին վտանգավոր չեն: Վտանգը կախված է նրանից, թե ինչու եք այնտեղ, որտեղ եք վայրէջք կատարում, և ում հետ եք շփվում, երբ ժամանում եք: Մտածեք խորը վեբին որպես քաղաքի ստվերային կողմ և զգույշ եղեք, թե ում հետ եք շփվում: Ինչ էլ որ խաբեբայություններն ու այլասերվածությունները հասանելի լինեն ինտերնետի մակերեսով, խորքերը ընկղմվելուց հետո ցուցիչներն ավելի մեծ են: Տե՛ս վերը նշված մեր անվտանգության առցանց խորհուրդները ՝ ավելին իմանալու համար.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map