Tor-Browser – was er ist und wie Sie mit Tor Ihre Online-Aktivitäten verbergen können. Verbot von TOR und VPN. Was zu tun ist

Der Russe wurde wegen der Meldung von Terroranschlägen zum Angeklagten in einem Strafverfahren. Er sagt, er habe einfach über Tor auf blockierte Seiten zugegriffen +

Im Oktober 2016 erhielt die Verwaltung eines der regionalen Zentren in Russland eine E-Mail über einen bevorstehenden Terroranschlag. In einer am 17. Oktober um 2.20 Uhr im Büro des Bürgermeisters eingegangenen Nachricht war von einer angeblich drohenden Explosion in einem der Einkaufszentren der Stadt die Rede. Aus dem Urteil des örtlichen Bezirksgerichts (der Wortlaut des Dokuments liegt Meduza vor) geht hervor, dass die Bombendrohung als bewusst falsche Meldung eines Terroranschlags qualifiziert wurde. Am 19. Oktober wurde im Zusammenhang mit dieser Nachricht ein Strafverfahren eröffnet.

Die Untersuchung wird vom FSB durchgeführt. In der Resolution heißt es: FSB-Beamte stellten fest, dass die Nachricht über die bevorstehende Explosion von IP 163.172.21.117 gesendet wurde (laut der IP-Adressdatenbank von RIPE ist die Adresse in Paris registriert). Den Geheimdiensten gelang es herauszufinden, dass es sich bei dieser IP tatsächlich um einen „Address Hiding and Spoofing Service“ handelt, also um einen der aktiven Exit-Knoten des Tor-Netzwerks, das im September 2016 seinen Betrieb aufnahm.

Ein Bewohner einer russischen Stadt, der in der Nacht des 17. Oktober einen französischen Tor-Ausgangsknoten nutzte, wurde zum Angeklagten des Strafverfahrens. Das FSB stellte fest, dass am 17. Oktober zwischen 13:30 und 15:00 Uhr eine Verbindung zur IP-Adresse 163.172.21.117 der Stadt hergestellt wurde, in der eine Falschmeldung über einen Terroranschlag registriert wurde. Der Benutzer, der dies tun könnte, wurde identifiziert; Er ist Zeuge in dem Fall. Gerichtsdokumenten zufolge zog sich der FSB bald aus dem Fall zurück.

Der Angeklagte im Strafverfahren nutzt tatsächlich Tor.

Er selbst erzählte Meduza, dass er auf seinem Computer mehrere Dienste installiert habe, um die Anonymität zu wahren, darunter auch Tor. Ihm zufolge nutzt er sie, um in Russland gesperrte Websites zu betreten; Am häufigsten handelt es sich dabei um Torrent-Tracker und Websites zum Thema Anime. Der Angeklagte kann sich nicht erinnern, ob er Tor in der Nacht des 17. Oktober genutzt hat, betont jedoch, dass er keine Nachrichten zu den Terroranschlägen verschickt habe. Er sagt, dass tausende andere Tor-Benutzer zur gleichen Zeit wie er denselben Ausgangsknoten hätten nutzen können, einer von ihnen hätte eine Nachricht über den Terroranschlag senden können.

Bei der Durchsuchung wurden sämtliche Geräte der in den Fall verwickelten Person beschlagnahmt.

Er erzählte Meduza, dass am 29. Dezember 2016 gegen 19 Uhr Polizisten kamen, um ihn zu durchsuchen: „Mir wurde ein Gerichtsbeschluss erteilt. Lass uns meine Sachen in meinem Zimmer durchstöbern. Dann begannen sie, die Ausrüstung zu versiegeln. Der Rest der Räume war rein optischer Natur. Infolgedessen nahmen sie die gesamte Ausrüstung mit: zwei Computer, alle Telefone, alle Flash-Laufwerke und sogar eine nicht funktionierende Filmkamera. Sie wollten sogar den Monitor mitnehmen, überlegten es sich dann aber anders.“ Am selben Tag wurde er im Innenministerium verhört. „Sie fragten, ob Anonymisierer auf dem Computer installiert seien, zu welchen Zwecken, welche Seiten man aufrufe“, sagt er.

Sie lasen ihm auch einen an die Stadtverwaltung gerichteten Brief über den Terroranschlag vor und fragten, ob er ihn geschrieben habe. Ihm zufolge sei in dem Brief von „völligem Wahnsinn“ die Rede. Die in den Fall verwickelte Person schilderte in einem Gespräch mit Meduza den Inhalt der Nachricht wie folgt: „Ich bin auf dem Weg in deine Stadt. Bald wird hier alles in die Luft fliegen, es werden nur noch Blut und Fleischstücke herumliegen.“

Acht Monate nach der Durchsuchung blieb der Fall bewegungslos.

Eine in das Strafverfahren verwickelte Person teilt Meduza mit, dass sie seit dem 29. Dezember weder zur Befragung vorgeladen noch über die Ergebnisse der Ermittlungsmaßnahmen informiert worden sei. Gleichzeitig schlägt er vor, dass die Polizei seinen Status ändern und ihn vom Zeugen zum Angeklagten überführen könnte. „Ich bin unpolitisch, ich setze mich nicht für Nawalny ein. Im Grunde bin ich überhaupt niemand. Ich hatte noch nie einen Verwaltungsjob. Ich bin einfach ein Mistkerl, ich sitze ständig zu Hause und gehe nirgendwo hin. Ich bin das perfekte Ziel ohne Geld oder Verbindungen, um es jemandem anzuhängen. Ich werde ihnen nichts entgegensetzen können“, betont er. Das regionale Innenministerium weigerte sich, mit Meduza telefonisch über den Fortgang der Ermittlungen zu sprechen.

Am 15. August kam die in das Strafverfahren verwickelte Person selbst ins Innenministerium zum Ermittler und erkundigte sich nach dem Stand der Ermittlungen. Die Polizei teilte ihm mit, dass die Ergebnisse der Untersuchung noch nicht vorliegen, versprach jedoch, dass sie bis Anfang September abgeschlossen sein werde.

Am 17. Oktober 2016 erhielten die Verwaltungen mehrerer russischer Städte elektronische Nachrichten über Explosionen. Ähnliche Nachrichten, wie aus dem Gerichtsurteil hervorgeht, wurden unter anderem über die Websites der Verwaltungen von St. Petersburg, Jekaterinburg, Kaliningrad und Jaroslawl verschickt. Polizeibeamte stellten fest, dass der Autor beim Versenden einer Nachricht über einen Terroranschlag über die Website der Jekaterinburger Verwaltung die Adresse verwendet hatte [email protected]; Das Formular zum Versenden einer Nachricht auf der Website der Verwaltung erforderte keine Bestätigung der E-Mail-Adresse – und jeder Benutzer konnte jede beliebige Adresse (auch die einer anderen Person) eingeben und verwenden. Beim Versenden elektronischer Beschwerden an die Verwaltungen anderer aufgeführter Städte (einschließlich der Stadt, in der der Held dieses Materials lebt) können Sie auch jede E-Mail ohne Bestätigung verwenden. Welche E-Mail-Adressen in anderen Städten verwendet wurden, geht aus dem Gerichtsurteil nicht hervor.

Nach der Überprüfung E-Mail-Adresse Ein zweiter Angeklagter erschien in dem Fall.

Post [email protected] wurde über einen privaten kostenpflichtigen Server registriert, der nach Angaben der Ermittler der Firma Cloudpro gehört, die Server vermietet. Mitarbeiter des Innenministeriums erfuhren, dass die Serverdienste von Yandex.Wallet bezahlt wurden, verlinkt auf Handynummer Megafon-Abonnent - Moskauer Dmitry Chechikov. Im Gerichtsurteil heißt es, dass die Zahlung speziell für die Registrierung erfolgt sei Briefkasten, aber höchstwahrscheinlich handelt es sich dabei um Dienste zur Anmietung eines Servers, der bei der Registrierung einer E-Mail-Adresse als VPN verwendet wurde.

In dem Gerichtsurteil, das Meduza vorliegt, heißt es, dass Tschetschikow bereits im Jahr 2000 „Versuche unternommen habe, einen wissentlich falschen Bericht über einen Terrorakt zu erstellen“. E-Mails in Wladimir (es ist nicht bekannt, ob er bestraft wurde). Der erste in den Fall verwickelte Beteiligte teilt Meduza mit, dass er Tschetschikow nicht kenne. Tschetschikow selbst weigerte sich, mit Meduza zu sprechen.

Am 30. Juli unterzeichnete Wladimir Putin ein Gesetz, das Dienste zur Umgehung von Blockaden verbietet. Der russische Präsident unterzeichnete ein Paket von Gesetzesänderungen, die den Einsatz von Mitteln zur Umgehung von Blockaden verbieten. Es wird im November 2017 in Kraft treten. Dank ihnen werden der FSB und das Innenministerium befugt sein, Dienste (Anonymisierer, VPNs und andere Mittel zur Umgehung der Blockierung) zu finden, die Benutzern den Zugriff auf in Russland gesperrte Websites ermöglichen. Wenn die Eigentümer solcher Dienste den Zugriff auf in Russland verbotene Informationen nicht verbieten, werden sie ebenfalls gesperrt.

Eine ziemlich verwirrende Geschichte. Können Sie noch einmal kurz erklären, was passiert ist?

1. Im Oktober 2016 schickte jemand Nachrichten an die Verwaltungen mehrerer russischer Städte über drohende Explosionen, darunter St. Petersburg, Jekaterinburg, Kaliningrad und Jaroslawl.

2. Offenbar nutzten die Angreifer in allen Fällen Mittel zur Wahrung der Anonymität.

3. Uns ist bekannt, dass aufgrund dieser Ereignisse ein Strafverfahren eingeleitet wurde; Es sind zwei Charaktere darin. Einer von ihnen geriet in Schwierigkeiten, weil er Tor gerade nutzte, als die Verwaltung seiner Stadt eine Nachricht über eine drohende Explosion erhielt. Der zweite Grund liegt an der E-Mail-Adresse, die beim Senden einer falschen Nachricht über einen Terroranschlag an die Verwaltung von Jekaterinburg angegeben wurde.

4. Gleichzeitig mit dem ersten Angeklagten im Strafverfahren könnte derselbe Tor-Exit-Knoten von Tausenden von Menschen aus der ganzen Welt genutzt werden – jeder könnte eine Nachricht senden. Im Falle der zweiten beteiligten Person: Die Websites der Stadtverwaltungen überprüfen die eingegebenen Daten nicht Email, Benutzer können die Person einer anderen Person oder einfach eine fiktive Person angeben.

Auf Wunsch des Helden gibt „Medusa“ weder seinen Namen noch den Namen der Stadt an, in der er lebt.

Ein Nutzer des Tor-Netzwerks hinterlässt keine Spuren im Internet – persönliche Daten, besuchte Seiten, gesendete Nachrichten. Das System ist nach dem Prinzip des Zwiebelroutings konzipiert. Für jede Nachricht wird zufällig eine Route über einen von drei Knoten ausgewählt – ähnlich einer Zwiebel: Jeder nachfolgende Knoten verschlüsselt den vorherigen. Onion Routing wurde 1995 von den Programmierern David Goldschlag, Michael Reed und dem Mathematiker Paul Siverson entwickelt.

Das Geheimnis liegt in den Knoten

Goldschlag informierte Vedomosti über die Methode zur Sperrung des Dienstes, die die Regulierungsbehörde nutzen kann. Nachdem der Nutzer im Browser die Adresse der Seite eingibt, die er besuchen möchte, wird seine Anfrage verschlüsselt an den ersten Eingabeknoten – mit eigener IP-Adresse – übermittelt. Es gibt zwei Arten von Knoten – öffentliche und nicht öffentliche, sagt Goldschlag. Russische Tor-Benutzer verbinden sich am häufigsten mit öffentlichen Knoten. IP-Adressen öffentlicher Knoten sind in offener Zugang Und er fährt fort: Die Regulierungsbehörde kann diese IP-Adressen und die IP-Adressen von Websites mit der Erweiterung .onion (nur in Tor verfügbar) zum Register der verbotenen Websites hinzufügen und den Zugriff auf Tor auf Anbieterebene beschränken. Das sei schwierig, da alle Anbieter so funktionieren sollten, aber technisch möglich, sagt der Entwickler.

China sei laut Goldschlag ein gutes Beispiel dafür, wie dies auf nationaler Ebene geschehe, und in vielen Ländern, darunter auch in den USA, gebe es Einschränkungen auf Anbieterebene.

IP-Adresse als Beweis

Am 10. April 2017 wurde der Mathematiker Dmitri Bogatow verhaftet. Nach Angaben der Ermittler hat ein gewisser Airat Bashirov von seiner IP-Adresse aus Texte ins Internet gestellt, in denen er zu Terroranschlägen aufruft. Die Untersuchung geht davon aus, dass Bogatov Tor verwendet hat, um Spuren seiner Präsenz im Internet zu verbergen. Die Verteidigung gibt an, dass von den 104 IP-Adressen auf der ganzen Welt, von denen Bashirow auf das Netzwerk zugegriffen hat, nur eine ausgewählt wurde, die mit einem Computer in Moskau verknüpft war.

Es ist viel schwieriger, eine Verbindung über nicht öffentliche Knoten zu blockieren: in öffentlicher Zugang Es gibt keine IP-Adressen und die Adressen werden in verschlüsselter Form übertragen, erklärt Karen Kazaryan, Analystin beim Russischen Verband für elektronische Kommunikation. Um einen nicht öffentlichen Knoten zu verwenden, müssen Sie lediglich Ihren Browser neu konfigurieren.

Roskomnadzor zu seiner Rechten

Innerhalb von fünf Jahren habe sich die Zahl der russischen Tor-Nutzer verdreifacht, berichtet Goldschlag und weigert sich, über die Pläne der Regulierungsbehörde für Tor zu sprechen. Der zuständige Beamte weiß noch nicht, ob Roskomnadzor plant, den Zugang zu dem Dienst einzuschränken.

Das Gesetz über Anonymisierer wird Roskomnadzor ausreichen, um Tor-Eintrittsknoten zu blockieren, sagt Artem Kozlyuk, Leiter der öffentlichen Organisation Roskomsvoboda, aber dies kann nicht früher als Mitte Dezember geschehen: Die Agentur sollte den Dienst auffordern, keinen Zugriff auf verbotene Websites zu gewähren Warten Sie 30 Tage und beginnen Sie, wenn keine Antwort erfolgt, mit der Identifizierung von Eingabeknoten. Kozlyuk bezweifelt, dass Roskomnadzor beschließen wird, die .onion-Domainzone zu sperren, in der es Millionen von Tor-Seiten gibt: Sie werden von Medien, wissenschaftlichen Gemeinschaften und sozialen Netzwerken genutzt.

Betreiber dagegen

Wenn Betreiber öffentlich bekannte Tor-Knoten blockieren, wäre es ein Leichtes, den Betrieb in Russland zu stoppen, sagt Cisco-Sicherheitsberater Alexey Lukatsky. Benutzer können dieses Verbot mit einem VPN umgehen, daher sollte die Blockierung von Tor gleichzeitig mit der Einschränkung der VPN-Dienste erfolgen, warnt er.

Um die Tor-Blockierung mithilfe eines VPN zu umgehen, müssen Sie lediglich eine ausländische IP-Adresse von einem ausländischen VPN-Dienst kaufen; russisches Recht gilt dafür nicht.

Tor kann blockiert werden, aber die Leute werden einen Weg finden, das Verbot zu umgehen, ist sich Sergei Nikitin von Group-IB sicher: Chinesische Benutzer gelangen über verbesserte Versionen von Tor auf verbotene Websites.

Hallo, liebe Leser der Blogseite. Sie wissen wahrscheinlich, dass jede Ihrer Aktionen im Netzwerk (aufgerufene Website-Seiten, heruntergeladene Dateien, angesehene Videos) verfolgt werden kann, und zwar von völlig unterschiedlichen Orten aus (durch Kontaktaufnahme mit Ihrem Internetprovider, Durchsuchen Ihres Computers oder Durchsuchen der Protokolle des Seiten, die Sie besucht haben). Anonymität im Internet existiert nur, wenn man nicht anfängt, „tief zu graben“.

Es gibt einige Lösungen für das „Hinterlassen von Spuren“, die wir bereits behandelt haben. Beispielsweise können Sie dies tun und es werden dann keine Spuren Ihrer Besuche auf Ihrem Computer gespeichert. Oder zum Beispiel, wenn der Zugriff auf einige Websites blockiert wird (z. B. um sich von einem Arbeitscomputer aus bei Contact oder Odnoklassniki anzumelden).

Aber es gibt eine viel umfassendere Lösung – das ist die sogenannte TOR. Im Wesentlichen ist dies der Fall Software, vor dem Sie sich mit sehr hoher Wahrscheinlichkeit verstecken können neugierige Blicke alles, was Sie im Internet tun und getan haben. Genau auf Basis dieser Technologie funktioniert es Tor Browser, das heute besprochen wird. Im Wesentlichen wird komplexe Technologie in die Hülle eines normal aussehenden Browsers integriert, der für jeden Internetnutzer zugänglich ist und von jedem genutzt werden kann. Aber seine Füllung ist ungewöhnlich...

Was ist TOR?

Ich möchte Sie nicht mit Fachbegriffen und Konzepten überhäufen, die im Großen und Ganzen überflüssig sind. Ich werde das Funktionsprinzip der Tor-Technologie und des darauf basierenden Tor-Browsers buchstäblich in aller Kürze (an meinen Fingern) skizzieren. Dieses Wissen ermöglicht es Ihnen zu verstehen, was Sie von dieser Software erwarten können, welche Stärken und Schwächen sie hat, damit Sie sie bewusst für Ihre Bedürfnisse einsetzen können.

Das alles wurde also zunächst in einer der US-Militärabteilungen gebraut. Warum sie es brauchten, schweigt die Geschichte, doch Anfang der 2000er Jahre wurden die Anfänge der Thor-Technologie völlig unerwartet dargelegt allgemeiner Zugang. Und sie waren offen Quellcodes und diese Software wurde frei verteilt. Was bedeutet das? Und wie sehr kann man einem solchen „Geschenk“ vertrauen?

Die Frage ist berechtigt, aber man kann ihr vertrauen, gerade weil der Code dieser Technologie offen ist. Tatsache ist, dass diese Programmcodes seitdem (über eineinhalb Jahrzehnte) von Hunderten, wenn nicht Tausenden von Menschen, die dies verstehen, untersucht (und geändert) wurden und keine „Lesezeichen“ oder „Geheimtüren“ gefunden wurden . Wo wir reden überüber Sicherheit(in unserem Fall Übertragung und Speicherung von Informationen), ist es besser, mit Open-Source-Software (Software) zu arbeiten.

Dies ist übrigens der Grund, warum bei der Auswahl von n, aber für . Sie gehören einfach zur Kategorie der freien Software und ihr Code wurde von Tausenden kompetenten Spezialisten überprüft. Irgendwie ist es ruhiger, weil ich viele Passwörter für an Geld gebundene Dienste speichere und der Verlust dieser Passwörter sehr teuer wäre.

Mit der TOP-Technologie können Sie also auf Websites zugreifen und etwas aus dem Netzwerk herunterladen ohne Spuren zu hinterlassen. Das heißt, wenn Sie beispielsweise eine Website über den Tor-Browser öffnen, ist es unmöglich, die IP-Adresse Ihres Computers auf dieser Website zu verfolgen (und Sie somit nicht zu identifizieren). Selbst Ihr Internetprovider wird nicht verstehen (selbst wenn Sie es wollen), dass Sie diese Website besucht haben (und es wird unmöglich sein, dies nachzuweisen). Nun, der Browser selbst speichert nicht alle Spuren Ihrer Wanderungen im Internet.

Wunderbar, nicht wahr? Ich verstehe, dass Menschen auf diese Weise ihre dunklen Angelegenheiten vertuschen können. Natürlich nicht ohne. Aber die allgemeine Idee von Thor ist immer noch hell – dem Internetnutzer echte Gestaltungsfreiheit zu bieten völlige Anonymität. Beispielsweise kann in einigen Ländern der Zugriff auf bestimmte Ressourcen ohne Begründung blockiert werden, aber der Tor-Browser ermöglicht es Ihnen, diese Hindernisse zu umgehen und wird für diesen Verstoß nicht bestraft, da er nicht weiß, dass Sie es getan haben (oder es nicht beweisen). . Aber das ist nicht der Punkt...

Wie TOR funktioniert? Dies wird als Onion-Routing bezeichnet. Sehen. Es gibt ein Netzwerk von Knotenpunkten, die Anhängern dieser Technologie gehören. Zur Datenübertragung werden drei beliebige Knoten verwendet. Aber welche? Und genau das weiß niemand.

Der Tor-Browser sendet ein Paket an den ersten Knoten und es enthält die verschlüsselte Adresse des zweiten Knotens. Der erste Knoten kennt den Schlüssel für die Verschlüsselung und leitet das Paket, nachdem er die Adresse des zweiten Knotens erfahren hat, dorthin weiter (das ist so, als würde man die erste Schicht einer Zwiebel entfernen). Nachdem der zweite Knoten das Paket empfangen hat, verfügt er über einen Schlüssel zum Entschlüsseln der Adresse des dritten Knotens (eine weitere Schicht wurde von der Zwiebel entfernt). Daher ist es von außen nicht möglich, zu erkennen, welche Seite Sie letztendlich in Ihrem Tor-Browserfenster geöffnet haben.

Aber bitte beachten Sie das Nur der Pfad ist verschlüsselt(Routing) und der Inhalt der Pakete selbst wird nicht verschlüsselt. Um geheime Daten zu übertragen, wäre es daher besser, diese zunächst zu verschlüsseln (zumindest im oben erwähnten TruCrypt), da die Möglichkeit des Abfangens (z. B. durch Sniffer) besteht.

Darüber hinaus ist diese Technologie es gibt noch ein paar weitere Nachteile(oder Funktionen):

  1. Ihr ISP (oder jeder andere, der Ihren Datenverkehr überwacht) erkennt möglicherweise, dass Sie Tor verwenden. Er wird nicht wissen, was Sie online ansehen oder tun, aber manchmal kann allein die Tatsache, dass Sie wissen, dass Sie etwas verbergen, Konsequenzen haben. Berücksichtigen Sie dies und prüfen Sie, wenn möglich, Möglichkeiten zur Verbesserung der Tarnung (und es gibt sie), wenn dies für Sie von entscheidender Bedeutung ist.
  2. Das TOR-Netzwerk verwendet keine spezielle Hochgeschwindigkeitsausrüstung, sondern tatsächlich normale Computer. Dies bringt einen weiteren Nachteil mit sich: Geschwindigkeit Die Übermittlung von Informationen in diesem geheimen Netzwerk kann sehr unterschiedlich sein und reicht manchmal eindeutig nicht aus, um beispielsweise Medieninhalte anzusehen.

Wo kann ich die offizielle russische Version von Tor Browser herunterladen?

Auf diesem Blog habe ich dazu bereits einen Artikel veröffentlicht. Es wurde auch die Thora erwähnt. Natürlich ist es besser und sicherer, jedes Produkt von der Website der Entwickler herunterzuladen, also von der offiziellen (ich denke, Sie wissen es). Die Download-Seite des Tor-Browsers befindet sich unter dieser Adresse (ich wiederhole noch einmal, dass es aus Sicherheitsgründen besser ist, von der offiziellen Website herunterzuladen):

Bitte beachten Sie, dass Sie vor dem Klicken auf den Download-Button eine Sprache auswählen müssen. Die Standardeinstellung ist Englisch, aber Sie können aus der Dropdown-Liste ein Dutzend weitere Optionen auswählen, darunter vollständig lokalisierte russische Version. So funktioniert es angenehmer, wenn die Oberflächensprache muttersprachlich ist.

Allerdings werden Sie bei der Installation erneut nach Ihrer bevorzugten Oberflächensprache gefragt und können dort auch Russisch auswählen. Ansonsten unterscheidet sich der Installationsprozess nicht von der Installation anderer Browser.

Beim ersten Start werden Sie jedoch gefragt, ob dies erforderlich ist zusätzliche Einstellungen um eine Verbindung zum TOR-Netzwerk herzustellen. In den allermeisten Fällen reicht es aus, einfach auf die Schaltfläche „Verbinden“ zu klicken:

Es wird einige Zeit dauern, bis sich der Browser erfolgreich mit dem Tor-Netzwerk verbindet:

Danach öffnet sich ein Fenster in einem Browser, der auf den ersten Blick normal aussieht, aber mit dem Internet funktioniert, indem er verschlüsselte Tunnel (Analoga) erstellt.

Allerdings betonen die Entwickler selbst das Thor ist kein Allheilmittel(zumindest mit den Standardeinstellungen). Daher wird denjenigen, die Angst vor absoluter Anonymität haben, empfohlen, dem Link zur Klärung dieser Angelegenheit zu folgen.

Wie verwende ich den Tor-Browser?

Wenn Sie den Browser zum ersten Mal laden, werden Sie sofort dazu aufgefordert Verwenden Sie den Anonymisierer für die Suche bei disconnect.me. Tatsächlich wird dieser Dienst in diesem Browser als „ “ verwendet (Sie können dies in den Einstellungen ändern), d. h. bei erneuter Eingabe einer Anfrage Tabs öffnen Browser oder wenn Sie es über die Adressleiste auf einer beliebigen Registerkarte eingeben, wird der Anonymisierer „disconnect.me“ mit Suchergebnissen geöffnet.

Die Suche wird tatsächlich von Google durchgeführt (Sie können aus den Einstellungen im oberen Bereich des Dienstes auswählen – siehe Screenshot unten), aber es bleiben keine Spuren davon übrig, wer genau die Suche durchgeführt hat (denken Sie daran, ich habe darüber geschrieben, aber Tatsächlich kann nichts dauerhaft gelöscht werden, daher sollten diejenigen, denen die Anonymität am Herzen liegt, dies bedenken.

Vergessen Sie es auch nicht Suchsprache auswählen(im oberen Bereich des Disconnect.me-Fensters rechts), da Google dank des Anonymisierers Ihre bevorzugte Sprache nicht automatisch erkennen kann. Wenn Sie jedoch beispielsweise Russisch wählen, lüften Sie in gewisser Weise den Schleier der Geheimhaltung Ihres Inkognitos für diese Suchmaschine. Aber hier müssen Sie einen Kompromiss eingehen – entweder Bequemlichkeit oder Paranoia.

Ja, der Tor-Browser warnt Sie auch beim ersten Klick auf den Link, dass es besser ist, Seiten auf Englisch zu laden, sozusagen zu vermeiden.

Ich persönlich habe mich für die Option „Nein“ entschieden, da mir Bequemlichkeit wichtiger ist und ich außer Russisch keine anderen Sprachen spreche. Ach und ah.

Übrigens, Sie können es selbst überprüfen dass Sie tatsächlich „verschlüsselt“ wurden. Dazu reicht es aus, die Website von einem anderen Browser aus aufzurufen und dann dasselbe unter Thor zu tun. Wie Sie sehen, ersetzt TOR (ich wurde ein sinnlicher Norweger) und dies ist nur ein kleiner Teil des Schutzes Ihrer Anonymität.

Übrigens, wenn Sie auf die Zwiebel links daneben klicken Adressleiste, dann können Sie dieselbe Kette aus drei Knoten (Proxy) sehen, die Ihren Computer von der Site trennt, die Sie besuchen (ich habe oben über Onion-Routing geschrieben):

Bei Bedarf kann diese Knotenkette geändert werden. Sie können auch Ihre „vom Browser erstellte Persönlichkeit“ ändern, wenn Ihnen die aktuelle nicht gefällt. Allerdings werden dadurch alle geöffneten Tabs in Tor geschlossen und es wird automatisch neu geladen.

Hier können Sie auch zugreifen Sicherheitseinstellungen:

Standardmäßig sind alle Datenschutzeinstellungen (Anonymität) aktiviert, die Sicherheitsstufe ist jedoch auf der niedrigsten Stufe, da nur in diesem Fall Sie Alle Funktionen dieses Browsers stehen zur Verfügung. Wenn Sie die Sicherheitseinstellungen des Tor-Browsers auf „hoch“ stellen, sind eine ganze Reihe von Browserfunktionen erst verfügbar, wenn Sie deren Aktivierung erzwingen (d. h. alles ist standardmäßig deaktiviert). Für mich ist das übertrieben, also habe ich alles so gelassen, wie es war, aber man kann auch etwas in der Mitte wählen (Kompromiss).

Ansonsten Der Tor-Browser ähnelt Mozilla Firefox , weil es im Wesentlichen auf seiner Basis zusammengesetzt ist. Dies wird deutlich sichtbar, wenn Sie zu den Einstellungen gehen (durch Klicken auf die Schaltfläche mit den drei horizontalen Linien in der oberen rechten Ecke):

Viel Erfolg! Bis bald auf den Seiten der Blog-Site

Weitere Videos finden Sie unter
");">

Du könntest interessiert sein

Such- und Browserverlauf in Yandex – wie man ihn öffnet, anzeigt und bei Bedarf löscht oder löscht
Inkognito – was ist das und wie aktiviert man den Inkognito-Modus im Yandex-Browser und Google Chrome? Wie macht man Startseite Yandex- oder Google-Startseite sowie jede Seite (z. B. diese), die als Startseite festgelegt ist

In Russland wurden Änderungen des Bundesgesetzes „Über Information, Informationstechnologie und zum Schutz von Informationen.“ Sie zielen darauf ab, Methoden zur Umgehung von in Russland gesperrten Websites zu bekämpfen. Der Gesetzentwurf wurde von Abgeordneten der Staatsduma aus drei Fraktionen initiiert: „Einiges Russland“, „Kommunistische Partei der Russischen Föderation“ und „Ein gerechtes Russland“.

Wir sprechen nicht von einem vollständigen Verbot von Technologien und Diensten, die Ihnen den Besuch von in Russland gesperrten Websites ermöglichen. Das aktualisierte Gesetz sieht lediglich vor, dass Internetdienste keinen Zugriff darauf ermöglichen dürfen. Wenn einer von ihnen weiterhin zur Umgehung von Verboten beiträgt, kann er gesperrt werden.

Möglichkeiten zur Umgehung der Blockierung können bereitgestellt werden VPN-Technologien, Anonymisierer, Proxy-Dienste, anonyme Netzwerke (umgangssprachlich „Darknet“ genannt) und spezielle Browser-Erweiterungen. Inhaber solcher Dienste erhalten Zugriff auf das Register der verbotenen Websites von Roskomnadzor, um diese Möglichkeiten einzuschränken. Wenn sie keine Beschränkungen einführen, wird ihnen das Ministerium eine Mitteilung zukommen lassen. Und nur wenn diese Benachrichtigung ignoriert wird, werden der Dienst selbst und seine Server blockiert.

Die Betriebstechnologien der möglicherweise verbotenen Dienste sind unterschiedlich. Sie basieren jedoch alle auf den Prinzipien der Dezentralisierung und Anonymität und erfordern zudem die Installation zusätzlicher Software. Dank dieser Technologien stellt der Benutzer eine Verbindung zum Server her, über den er von einer „fremden“ IP-Adresse auf die blockierte Ressource zugreift.

Darüber hinaus bieten einige dieser Dienste Zugriff auf Ressourcen, die im „normalen“ Netzwerk nicht verfügbar sind. Insbesondere ermöglicht die Tor-Software den Zugang zu einem echten „parallelen“ Internet, das keiner externen Regulierung durch Anbieter oder den Staat unterliegt.

Dies eröffnet Angreifern nicht nur Möglichkeiten zur Umgehung vorhandene Schlösser, aber auch für kriminelle Aktivitäten: betrügerische Transaktionen, Drogenhandel, Kinderpornografie, Waffenhandel usw.

Wie auf der Website von Roskomnadzor erklärt, „gemäß dem im Gesetz festgelegten Verfahren, auf Vorschlag des föderalen Exekutivorgans, das operative Ermittlungstätigkeiten durchführt oder die Sicherheit gewährleistet.“ Russische Föderation, d.h. Das Innenministerium und der FSB Roskomnadzor senden eine Anfrage an den VPN-Proxy-Dienst oder „Anonymisierer“, sich mit dem FSIS zu verbinden, um den Zugriff auf in der Russischen Föderation verbotene Internetressourcen einzuschränken; für die Verbindung werden 30 Tage gewährt.“

Von Suchmaschinen bis zum App Store

Während es bei in Russland ansässigen Anonymisierern und VPNs wahrscheinlich keine Probleme geben wird, können sich solche im Ausland ansässigen Dienste Experten zufolge weigern, den Anweisungen der russischen Abteilung Folge zu leisten, da sie keine Angst vor einer Blockierung in Russland haben. Und die Entwickler von Tor verkünden die Anonymität direkt als ihr Prinzip, sodass Sie von ihrer Seite keine Zusammenarbeit mit Regierungsbehörden erwarten sollten.

  • RIA-Nachrichten

Neben der Zusammenarbeit mit Anbietern und Diensteeigentümern wird das neue Gesetz auch Auswirkungen haben Suchmaschinen, die in Russland tätig sind. Sie müssen entfernt werden Suchergebnisse Ressourcen und Software, die Ihnen den Zugriff auf blockierte Ressourcen ermöglichen. Wenn sie sich weigern, werden sie ebenfalls gesperrt. Und von Google-Dienste Spielen und Appstore Sie werden Software entfernen, um Verbote zu umgehen – dieses neue Gesetz ermöglicht Ihnen dies auch.

Am 31. Oktober gab Roskomnadzor bekannt, dass die Tests eines Systems, das es VPN-Besitzern und Anonymisierern ermöglicht, den Zugriff auf in Russland verbotene Websites zu blockieren, bereits abgeschlossen seien. An den Tests nahmen mehrere russische Unternehmen teil: Yandex, Kaspersky Lab, Opera Software AS und Mail.Ru Group.

Kaspersky Lab antwortete auf die Anfrage von RT nach Testergebnissen. Nach Angaben von Unternehmensvertretern sind die Funktionen der in der Russischen Föderation vertriebenen Sicherheitslösungen von Kaspersky Lab vollständig konform und werden den Gesetzen des Landes entsprechen.

„In Übereinstimmung mit den Änderungen der russischen Gesetzgebung, die am 1. November 2017 in Kraft treten, ist der Zugriff auf Websites, die im Register der verbotenen Websites aufgeführt sind, ab diesem Tag über diese Funktion nicht mehr möglich VPN-Programme", betonte das Unternehmen.

Sie stellten fest, dass das Gesetz den Zugriff auf bestimmte Websites über VPN verbietet, nicht jedoch die Technologie oder den Dienst selbst. Einige Programme von Kaspersky Lab enthalten eine VPN-Funktion. Das Unternehmen empfiehlt den Einsatz, um die Vertraulichkeit und den Schutz vor Datenabhörungen zu gewährleisten, beispielsweise bei der Verwendung von Open Wi-Fi-Netzwerke in Cafés, Flughäfen oder Hotels.

Erfahrungen der Nachbarn

Das Blockieren von Internetressourcen wird in vielen Ländern auf der ganzen Welt als restriktive Maßnahme eingesetzt, aber nur wenige haben Erfahrung im Kampf gegen Methoden zu ihrer Umgehung. Am bekanntesten ist das chinesische Erlebnis.

Die VR China blockiert eine große Anzahl von Websites, darunter so weit verbreitete wie YouTube, Twitter und Facebook. Die chinesische Blockierungserfahrung wurde als „Große Firewall Chinas“ bezeichnet – in Analogie zur Chinesischen Mauer.

Um zu verhindern, dass seine Bürger auf gesperrte Websites zugreifen, kämpft die Volksrepublik China aktiv gegen Online-Anonymisierungsdienste. Und diese Erfahrung war recht erfolgreich: Im Land werden ständig neue Dienste blockiert, die den Zugang zu VPN ermöglichen, die Fähigkeiten von Tor sind stark eingeschränkt und es wird weiterhin in diese Richtung gearbeitet.

  • Internetcafé in der chinesischen Stadt Hefei, Provinz Anhui, China
  • Reuters

Allerdings führt selbst ein seriöser und langfristiger chinesischer Ansatz nicht zu hundertprozentigen Ergebnissen, und die Chinesen nutzen weiterhin Dienste zur Gewährleistung der Anonymität. Doch chinesische Einwohner stehen vor großen Problemen, und wer gesperrte Seiten besuchen möchte, muss erhebliche Schwierigkeiten überwinden.

Auch die nächsten Nachbarn Russlands verfügen über Erfahrung im Kampf gegen Umgehungssperrsysteme. Im Jahr 2015 wurde in Weißrussland ein ähnliches Gesetz verabschiedet. Die ersten aktiven Versuche, es im Land umzusetzen, begannen Ende 2016 mit der Tor-Blockierung. Die Zahl der belarussischen Tor-Nutzer sank daraufhin um fast die Hälfte.

In letzter Zeit Interesse an anonymes Netzwerk ständig wachsend. Und dafür gibt es viele Gründe..

„Demokratische Reformen“ in der Welt sind in vollem Gange. Die Regierungen fast aller Länder sehen sich mittlerweile aufrichtig als das Recht an, darüber zu entscheiden, wohin ihre Bürger gehen, was sie sehen und was sie lesen. Gesetzespakete, die von Dumas, Räten und Parlamenten „in bester Absicht“ erlassen werden, definieren zunehmend die Grenzen der Vorbehalte, innerhalb derer die Existenz von Nutzern im globalen Internet nur noch möglich ist.

„Geh nicht dorthin – komm her. Sonst fällt dir der Schnee auf den Kopf und du bist völlig tot.“ © „Gentlemen of Fortune“.

Ein weiterer angespannter Moment sind die anhaltenden Enthüllungen von Edward Snowden, aus denen deutlich hervorgeht, dass die totale Überwachung aller durch die Sonderdienste bereits ein wahrhaft globales Ausmaß angenommen hat. Natürlich hat die überwältigende Mehrheit der Menschen nichts zu verbergen, aber es ist äußerst unangenehm zu erkennen, dass Sie ständig von Spezialeinheiten überwacht werden, jeder Ihrer Schritte überwacht und aufgezeichnet wird und regelmäßig jemand versucht, ihre ungezogenen kleinen Hände zu hacken Ihre „schmutzige Wäsche“. Und es spielt keine Rolle, zu welchem ​​Zweck er es tut, ob seine Absichten gut sind oder nicht.

Warum wird es benötigt, dieses Tor?

Immer mehr Menschen versuchen, die Integrität ihres Privatlebens vor der langen Nase der Geheimdienste zu schützen. Immer mehr Menschen versuchen, sich der „väterlichen Fürsorge“ staatlicher Beamter zu entledigen und wollen von ihrem verfassungsmäßigen Recht Gebrauch machen, selbstständig zu entscheiden, wohin sie gehen, was sie wählen, wo sie suchen und was sie tun.

Und hier kommt ihnen das anonyme Tor-Netzwerk zu Hilfe. Denn es kann bei einer Person zu einer deutlichen Schwächung der zwanghaften Aufmerksamkeit führen und gleichzeitig fast alle Bewegungseinschränkungen beseitigen Weltweites Netz. Tor verbirgt Ihre Online-Identität und verbirgt alles, was Sie im Internet getan haben und wohin Sie gegangen sind.

Darüber hinaus bietet das Tor-Netzwerk noch einen weiteren kleinen praktischen Bonus. Es ermöglicht Ihnen oft, so eine lästige Sache wie ein IP-Verbot auf verschiedenen Websites zu umgehen. Es ist eine kleine Sache, aber schön.

Was ist Tor und wie funktioniert es?

Was ist also das anonyme Tor-Netzwerk? Tor ist eine Abkürzung für The Onion Router (für diejenigen, die sich nicht mit Bourgeois auskennen, aber neugierig sind, sehen Sie sich die Übersetzung an). Wenn jemand an langwierigen technischen Details interessiert ist, soll er auf die Tor-Seite auf Wikipedia gehen und es herausfinden. Ich würde es gerne etwas einfacher gestalten – auf derselben Seite zu Lurkomorye. Ich werde versuchen, es schnell „an meinen Fingern“ zu erklären.

Obwohl dieses Netzwerk auf der Grundlage des regulären Internets funktioniert, werden alle darin enthaltenen Daten nicht wie in einem „großen“ Netzwerk direkt von Ihnen zum Server und zurück übertragen, sondern alles wird über eine lange Kette gesendet spezielle Server und wird in jeder Phase mehrfach verschlüsselt. Dadurch wird der Endempfänger, also Sie, für die Seiten völlig anonym – statt Ihrer echten Adresse wird eine völlig falsche IP angezeigt, die nichts mit Ihnen zu tun hat. Es wird unmöglich, alle Ihre Bewegungen und das, was Sie getan haben, zu verfolgen. Und auch das Abfangen Ihres Datenverkehrs wird völlig nutzlos.

Das ist theoretisch. In der Praxis sieht es manchmal nicht so rosig aus. Aber über alle mögliche Probleme Wir reden etwas später. Du hast die lange und langweilige Einleitung schon satt, oder? Sie können es kaum erwarten, dieses Wunder zu installieren und auszuprobieren? Also, lasst uns gehen!

Beginnen wir mit der Nutzung von Tor?

Tor ist ein ziemlich kompliziert zu installierendes und zu konfigurierendes Gerät. Und in nicht allzu alten Zeiten wurde es keineswegs zu einer trivialen Aufgabe, einen gewöhnlichen „Wasserkocher“ daran anzuschließen. Heute ist jedoch alles viel einfacher. Intelligente und freundliche Leute nahmen alle notwendigen Module, stellten sie in einer koordinierten Gruppe zusammen, konfigurierten alles nach Bedarf und packten es in ein einziges Paket. Dieses Paket heißt . Und nach dem Download läuft der ganze Aufwand auf das übliche Auspacken und anschließende Drücken des „Ich will Tor!“-Buttons hinaus. Und Tor erscheint.

Natürlich können Computerfreaks und diejenigen, die nichts Besseres zu tun haben oder ihre Gefühle amüsieren wollen, wie bisher alles herunterladen erforderliche Module separat und durchkauen Sie das mehrseitige technische „Kama Sutra“, versuchen Sie, alles zu einem einzigen Ganzen zu verbinden und die resultierende Struktur irgendwie einzurichten und zu starten. Wünschen wir ihnen viel Glück und gehen wir zu etwas Schönerem über.

Ich rate Ihnen, auf den Link auf dieser Registerkarte zu achten. Überprüfen der Tor-Interneteinstellungen" Wenn Sie darauf klicken, können Sie endlich sicherstellen, dass Sie sich tatsächlich in einem anonymen Netzwerk befinden. Übrigens gibt es auch einen Link zu einer Kurzanleitung.

Sie sind also jetzt unsichtbar. Bevor Ihnen jedoch die Anonymität und die eingebildete Straflosigkeit völlig den Kopf verdrehen, beeile ich mich, Ihnen die Stimmung ein wenig zu verderben. Einfach so, rein aus persönlichem Schaden.

Ich muss dir einfach etwas erzählen“ Tücken» Tor-Netzwerk, damit Sie auf der Suche nach Abenteuern in Ihren „unteren Hemisphären“ diese Steine ​​nicht verletzen.

Ein bisschen Sicherheit in Tor

Wovor Tor also nicht schützen kann. Tor wird einen Menschen nicht vor seiner eigenen Dummheit schützen können. Wenn ein Mensch nur Sägemehl statt Gehirn im Nackenwachstum hat oder gezielt nach Problemen für sich selbst sucht, dann wird er diese Probleme auf jeden Fall finden. Und hier hilft kein Tor. Lernen Sie, Ihr Gehirn zu nutzen und grundlegende Vorsicht walten zu lassen. Tor kann Sie auch nicht vor Chat-Programmen auf Ihrem Computer schützen. Jedes Plugin oder Add-on im Browser kann sofort „Ihre gesamte Anonymität mit Null multiplizieren“. Und der Browser selbst...

Aus diesem Grund verwendet das von uns in Betracht gezogene Paket eine speziell modifizierte Version von Ognelis. Muss übrigens noch jemand daran erinnert werden, dass Windows selbst ein riesiger Trojaner und eine Spyware ist? ( Linux-Leute können hier aufatmen – sie machen sich nie Sorgen über solche Kindheitsprobleme von „Windows“.). Tor wird Sie auch nicht vor Viren und Hackern schützen können. Nun ja, dafür ist es nicht ausgelegt! Besorgen Sie sich ein normales Antivirenprogramm und eine Firewall, konfigurieren Sie sie richtig und lernen Sie, sie zu verwenden – und schlafen Sie gut.

Die Hauptprobleme des anonymen Tor-Netzwerks

Okay, ich beende meinen lyrischen Exkurs und komme direkt zu den Problemen des Tor-Netzwerks selbst. Das erste, was einem ins Auge fällt, ist die Geschwindigkeit. Geschwindigkeit beim Laden der Seite. Obwohl die Worte „Geschwindigkeit“ und „Rasen“ hier eindeutig unpassend sind. Seiten werden viel langsamer geladen als gewöhnlich. Das ist der Preis für die Anonymität. Bevor die von Ihnen angeforderte Seite Ihren Browser erreicht, bleibt sie lange Zeit zwischen Servern auf der ganzen Welt hängen. Allerdings sollte man sich darüber im Klaren sein, dass die Situation jetzt viel besser ist als noch vor ein paar Jahren, und es ist durchaus möglich, in diesem Tempo zu leben. Wenn man sich ein wenig daran gewöhnt. Egal was passiert, das Netzwerk entwickelt sich und wird stärker.

Geheimdienste

Ein weiteres – und vielleicht größtes – Problem des Tor-Netzwerks sind Geheimdienste. Sie können sich einfach nicht mit der Tatsache abfinden, dass Scharen von Nutzern sich frei und unkontrolliert im Internet bewegen, ohne ihre „ alles sehende Auge" Und sie unternehmen ständig alle möglichen Versuche, die Situation zu ändern. Die Versuche sind vielfältig, sogar geradezu kriminell. Vor viral Hackerangriffe und Hacking, gezielte Infektion von Software und Servern mit Trojanern. Obwohl nicht oft, enden ihre Bemühungen manchmal erfolgreich für sie, und ganze Segmente fallen aus dem „Zwiebel“-Netzwerk, und einer der Unglücklichsten (oder der Dümmsten oder der Arroganteste) kommt zu einem „Pative Van“. Aber Sie werden in Tor nichts Kriminelles tun, oder? Dies alles soll sicherstellen, dass Sie sich nicht zu offen entspannen und sich ständig daran erinnern, dass Tor kein Allheilmittel ist und jede Anonymität relativ ist. Und wenn Sie sich bereits entschieden haben, mit dem Staat zu spielen, ist es nur eine Frage der Zeit, bis Sie erwischt werden.

Beamte

Neben Geheimdiensten, die die Interessen von Staaten vertreten, stellen auch Regierungsbeamte häufig ein Problem für das anonyme Tor-Netzwerk dar. Der Wunsch, „zu behalten und nicht loszulassen“, ist bei Menschen, die die Macht ergriffen haben, unausrottbar. Gelegentlich ist dieser Wunsch in Bezug auf manche Dinge völlig gerechtfertigt und gerechtfertigt, in den meisten Fällen jedoch nicht. Und das Stück Freiheit, das Tor gewährt, wirkt auf sie wie ein rotes Tuch. In einigen Ländern ist das Tor-Netzwerk bereits verboten. Gesetzlich. In Russland gab es einen solchen Versuch. Bisher nur in der Entwurfsversion. Ob und wann dieses Projekt Gesetz wird, weiß ich nicht. Derzeit funktioniert das Tor-Netzwerk in Russland ohne Einschränkungen. Wenn sie es verbieten, wird stattdessen etwas anderes gefunden. Ich werde hier nicht wörtlich Volksweisheiten zu diesem Thema darlegen, aber ich sage es etwas sanfter und klarer: „Auf jede Aktion gibt es eine Reaktion.“

Hacker

Eine weitere Geißel für Tor sind Hacker. Einige von ihnen sind ideologisch. und einige sind einfach nur bekifft (entschuldigen Sie die unparlamentarische Ausdrucksweise). In regelmäßigen Abständen, am häufigsten während einer Frühlings- oder Herbstexazerbation, organisieren sie „Kreuzzüge“ und versuchen, „die Welt vom Schmutz zu reinigen“. Dabei stört sie die Meinung der Welt selbst überhaupt nicht. Sie glauben, dass sie das Recht haben, für alle zu entscheiden. Vor nicht allzu langer Zeit gab es eine „Kampagne“ gegen, sagen wir mal, unkonventionelle Pornos im Tor-Netzwerk. Die Sache ist in diesem Fall recht göttlich. Allerdings wurden neben Pornos auch eine Reihe komplett weißer Seiten gestrichen. Einfach so, im Vorbeigehen. Und wer hat gesagt, dass sie sich das nächste Mal nur darauf beschränken werden? Seien Sie sich also darüber im Klaren, dass, wenn sich Ihre Lieblings-Zwiebelseite plötzlich nicht mehr öffnen lässt, es durchaus möglich ist, dass dies die Taten einer Person mit Hirnschmerzen sind.

Infizierte Dateien

Hacker sind eng mit dem Problem mit infizierten Dateien des Tor-Browsers selbst verbunden. Und hier lugen oft die Ohren diverser Geheimdienste hervor, die versuchen, ihren Trojaner auf Sie statt auf ein anonymes Netzwerk einzuschleusen. Zum Beispiel in Appstore Sie bieten immer noch an, den infizierten Tor-Browser herunterzuladen. Darüber hinaus wurde die App-Store-Administration bereits im Herbst mehrfach darüber informiert. Der Trojaner ist jedoch immer noch da. Seltsame Situation und seltsame Langsamkeit. Es stimmt, all das Seltsame verschwindet sofort, wenn man bedenkt, dass die zärtliche und ehrfürchtige Freundschaft zwischen der Apple Corporation und der US-amerikanischen NSA von Tag zu Tag stärker wird. Laden Sie also die Dateien von Tor selbst ausschließlich von der offiziellen Website herunter, oder unsere Engine stellt Ihnen die Datei auch direkt von der offiziellen Website zur Verfügung.

Kleinere Nachteile von Tor

Die Überprüfung mehr oder weniger schwerwiegender Probleme des Tor-Netzwerks ist beendet. Kommen wir zu kleineren Problemen. Ich habe bereits über das periodische Verschwinden von Websites gesprochen. Nun zu den russischen Seiten in diesem anonymen Netzwerk. Es gibt nur wenige. Aber es gibt sie bereits, und es werden immer mehr. Und selbst in vielen fremdsprachigen Foren gibt es Rubriken für Russen. Sie werden also finden, wohin Sie wandern und mit wem Sie sprechen können. Die Hauptsprache im Tor-Netzwerk ist jedoch immer noch Englisch, und alles, was in diesem Netzwerk lecker ist, ist in bürgerlicher Sprache. Obwohl alle Arten von Wörterbüchern und Wörterbüchern immer zu Ihren Diensten stehen.

Weiter. Es ist zu bedenken, dass das Tor-Netzwerk grundsätzlich von niemandem moderiert oder kontrolliert wird. Manchmal gibt es auf einzelnen Websites eine Art Kontrolle, wenn deren Eigentümer Regeln für ihre Besucher festlegen. Aber nicht mehr. Daher kann es durchaus sein, dass Sie auf Dinge stoßen, die Sie schockieren. Seien Sie darauf vorbereitet. Auch in diesem Netzwerk gibt es verschiedene Drecksäcke, regelrechte Schizoiden, Wahnsinnige und andere Freaks. Im „großen“ Internet gibt es davon jede Menge, doch im anonymen Netzwerk fühlen sie sich wohler und schämen sich nicht besonders. Ihr Prozentsatz ist viel geringer, als uns Regierungsbeamte zu sagen versuchen, aber es gibt sie. Und wenn Sie minderjährige Kinder haben, empfehle ich, diese vor Tor zu schützen.

Und generell fordere ich dringend, das Internet vor Kindern zu schützen! Dies kommt nur dem Internet zugute. Dadurch wird er viel sicherer.

Nun, im Allgemeinen habe ich alle Horrorgeschichten erzählt. Ich möchte Sie nur an die Viren erinnern, vor denen Tor Sie nicht schützt – schützen Sie sich. Nun, noch einmal zur Anonymität – sie ist nie hundertprozentig, nutzen Sie Ihre grauen Zellen öfter.

Und zum Nachtisch eine kleine Liste von „Zwiebel“-Sites sozusagen zum Übertakten.

Goodies und Boni – eine kleine Liste von „Zwiebel“-Seiten

Übrigens, falls Sie es noch nicht bemerkt haben: Im Tor-Browser können Sie sowohl reguläre Seiten des „großen“ Internets öffnen, um einige Unannehmlichkeiten zu umgehen, als auch spezielle Seiten des anonymen „Zwiebel“-Netzwerks. Diese Websites befinden sich in einer speziellen Pseudo-Domain-Zone .Zwiebel(Schauen Sie sich die Adresse genau an). Sie lassen sich nicht über das normale Internet öffnen. Überhaupt. Nur von einem laufenden und verbundenen Tor-Browser.

  • Tor-Wiki(http://torwikignoueupfm.onion/) – Verzeichnis der Tor-Links.
  • Das versteckte Wiki(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) ist die erste Seite, auf der jeder neue Benutzer des Tor-Netzwerks suchen sollte. Enthält Links zu fast allen Ressourcen des „onion“-Netzwerks. Aufgrund des großen Besucherandrangs oft unzugänglich.
  • Das unzensierte versteckte Wiki(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) – Spiegel von The Hidden Wiki. Die Moderation ist minimal.
  • TORDIR(http://dppmfxaacucguzpc.onion/) – ein großer Katalog von „Zwiebel“-Sites.
  • Tor-Suche(http://kbhpodhnfxl3clb4.onion/), Torgle(http://zw3crggtadila2sg.onion/torgle), FACKEL(http://xmh57jrzrnw6insl.onion/) und Der Abgrund(http://nstmo7lvh4l32epo.onion/) – Suchmaschinen im Tor-Netzwerk, mindestens eine davon funktioniert.
  • Flibusta(http://flibustahezeous3.onion/) – ein Spiegel der berühmten Bibliothek im „Zwiebel“-Netzwerk (RU-Sprache).
  • OnionNet(http://onionnetrtpkrc4f.onion/) – IRC-Netzwerk. Die Hauptkommunikationssprache ist Englisch. Verschiedene Diskussionskanäle, sogar illegal. Zusätzliche Server: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e(http://da36c4h6gxbckn32.onion/) – soziales Netzwerk. Interessenclubs, Blogs, Forum.
  • RAMPE(http://ramp2bombkadwvgz.onion/) ist heute die größte Handelsplattform im russischsprachigen Segment des Tor-Netzwerks. In letzter Zeit gab es viele Beschwerden über das Vorgehen der Verwaltung und die steigende Zahl von Betrügerfällen. (Also nicht mit dem Schnabel schnalzen und Augen und Ohren offen halten) Außerdem die größte Auswahl im gesamten Netzwerk. Und die höchsten Preise.
  • RUForum(http://ruforumqewhlrqvi.onion/) - Russischsprachiges Forum mit Kommunikation und Verkauf von allem, was nicht erlaubt ist. Seit kurzem ist es für Außenstehende geschlossen. Die Anmeldung ist kostenpflichtig – 10 $.
  • Amberroad(http://amberoadychffmyw.onion/) ist eine der größten Schattenhandelsplattformen.
  • Attentatsmarkt(http://assmkedzgorodn7o.onion/) – Wetten auf das Erraten des Todesdatums aller möglichen schlechten Menschen. Jeder kann eine Person zur Liste hinzufügen oder das Gebot für bestehende Positionen erhöhen. Derzeit liegen Barack Obama und Ben Bernanke an der Spitze.
  • Hacken Sie es(http://tuwrg72tjmay47uv.onion/) – ein Live-Dienst zur Einstellung von Hackern.
  • WikiLeaks(http://zbnnr7qzaxlk5tms.onion/) – Ich hoffe, es besteht keine Notwendigkeit zu erklären, was das ist? Spiegel im „Zwiebel“-Netzwerk (ENG).
  • Zwiebel-Portal(http://ximqy45aat273ha5.onion/) – Leitfaden zum „Zwiebel“-Netzwerk (RU).
  • http://k4bmdpobhqdguh2y.onion/ – Blog über neue versteckte Netzwerkdienste (ENG).
  • Lukochan(http://562tqunvqdece76h.onion/Lukochan/) – großes Brett (ENG, RU).
  • Seidenstraße(http://silkroadvb5piz3r.onion) – eine weitere große anonyme Handelsplattform (ENG).
  • Schlüssel öffnen Türen(http://wdnqg3ehh3hvalpe.onion/) – eine Website über das Hacken von Spielekonsolen und allen Arten von Gadgets (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html – Ressource zum Thema Hacking soziale Netzwerke usw. (ENG).

Ich zitiere hier absichtlich nicht alle möglichen politisch-revolutionären und parteipolitischen Quellen. Wer es braucht, wird es selbst finden.