การเชื่อมต่อของธอร์ หน่วยข่าวกรองสามารถระบุชื่อจริงของผู้ใช้ Tor ได้อย่างง่ายดาย


เนื่องจากการเข้าถึงเว็บไซต์บางแห่งมีความเข้มงวดมากขึ้น ผู้คนจำนวนมากขึ้นจึงเริ่มใช้ VPN และ Tor เพื่อเข้าถึงเว็บไซต์เหล่านั้น เช่นเดียวกับการท่องอินเทอร์เน็ตโดยไม่เปิดเผยตัวตน เราได้พูดคุยเกี่ยวกับ VPN ไปแล้วในหน้าก่อนหน้านี้ ตอนนี้เรามาพูดถึง Tor กันดีกว่า

ฉันจะจองทันที - บทความนี้จะไม่มีคำแนะนำเกี่ยวกับวิธีการดาวน์โหลดและกำหนดค่า Tor Browser - เป็นเพียงคำอธิบายทางเทคนิคและหลักการทำงานของเครือข่ายเท่านั้น

ประวัติความเป็นมาของทอร์

แนวคิดเครือข่ายหัวหอมถูกนำมาใช้ในปี 1995 โดยได้รับการสนับสนุนจากห้องปฏิบัติการวิจัยกองทัพเรือสหรัฐฯ ในปี 1997 DAPRA ซึ่งเป็นแผนกหนึ่งของกระทรวงกลาโหมสหรัฐอเมริกาที่รับผิดชอบในการพัฒนาเทคโนโลยีเพื่อใช้ในภายหลังเพื่อประโยชน์ของกองทัพสหรัฐฯ ได้เข้าร่วมการพัฒนา (โดยทางแผนกเดียวกันนั้นก็ได้คิดค้น ARPANET ซึ่งเป็นเครือข่ายที่ต่อมาได้เติบโตเป็น อินเทอร์เน็ตที่มีชื่อเสียง) ในปี 2546 ซอร์สโค้ดของเครือข่ายได้รับการเผยแพร่ในโดเมนสาธารณะและเครือข่ายเริ่มพัฒนาอย่างแข็งขัน (เช่น ARPANET เมื่อยี่สิบปีก่อน) - ภายในปี 2559 มีโหนดมากกว่า 7,000 โหนดและผู้ใช้ประมาณ 2 ล้านคนบนเครือข่าย

หลักการเครือข่าย

สำหรับผู้ใช้ เครือข่ายทำงานค่อนข้างง่าย: ข้อมูลของเขาไปถึงโหนดความปลอดภัยก่อน จากนั้นจึงผ่านโหนดกลางไปยังโหนดเอาต์พุต และจากโหนดเอาต์พุตไปยังปลายทาง:

เป็นไปไม่ได้ที่จะติดตามโหนดความปลอดภัยผ่านโหนดอื่นอีกสองโหนด และนอกจากนี้ ทุกอย่างดูราวกับว่าข้อมูลผู้ใช้ปรากฏขึ้นทันทีจากโหนดเอาต์พุต เมื่อคำนึงถึงข้อเท็จจริงที่ว่าการรับส่งข้อมูลที่หลากหลาย (รวมถึงการรับส่งข้อมูลที่ผิดกฎหมาย) สามารถผ่านโหนดนี้ได้ เจ้าของโหนดนี้จะต้องรับผิดชอบ ดังนั้นหากคุณพบเขาในชีวิตจริง ให้จับมือเขา เพราะเขามี ปัญหามากมายกับกฎหมาย

หลักการออกแบบหน่วยต่างๆ

ลองดูที่โหนดในรายละเอียดเพิ่มเติม

  • โหนดรายการ (หรือยามหรือยาม) คือตำแหน่งที่ข้อมูลของคุณเข้าสู่เครือข่าย Tor ยิ่งไปกว่านั้น ไม่ใช่โหนดที่ใกล้ที่สุดที่ถูกเลือก แต่เป็นโหนดที่น่าเชื่อถือที่สุด ดังนั้นอย่าแปลกใจถ้าค่า ping อยู่ที่ระดับสองสามร้อยมิลลิวินาที - ทั้งหมดนี้เพื่อความปลอดภัยของคุณ
  • โหนดระดับกลางถูกสร้างขึ้นโดยเฉพาะ ดังนั้นจึงเป็นไปไม่ได้ที่จะติดตามโหนดอินพุตโดยใช้โหนดเอาต์พุต: จำนวนสูงสุดที่สามารถติดตามได้คือเพียงโหนดระดับกลาง โดยทั่วไปแล้วโฮสต์จะเป็นตัวแทนของเซิร์ฟเวอร์เสมือน ดังนั้นผู้ให้บริการเซิร์ฟเวอร์จึงเห็นเฉพาะการรับส่งข้อมูลที่เข้ารหัสเท่านั้นและไม่มีอะไรเพิ่มเติม
  • โหนดเอาต์พุตคือจุดที่ข้อมูลของคุณถูกส่งไปยังที่อยู่ที่ต้องการ ขอย้ำอีกครั้งว่าได้เลือกเซิร์ฟเวอร์ที่น่าเชื่อถือที่สุดแล้ว (เราจะพูดถึงความหมายของสิ่งนี้ด้านล่าง) ดังนั้นค่า ping จึงสูงมาก
เป็นผลให้การรับส่งข้อมูลสามารถวนไปทั่วโลกก่อนถึงเซิร์ฟเวอร์ที่ต้องการและมากกว่าหนึ่งครั้ง

การเข้ารหัสทำงานอย่างไรและเหตุใดเครือข่ายจึงมีลักษณะเหมือนหัวหอม

Tor ย่อมาจาก The Onion Router และทำให้เกิดคำถามขึ้นมาว่า onion เกี่ยวอะไรกับมัน? ทุกอย่างเกี่ยวกับวิธีการเข้ารหัส: มันถูกสร้างขึ้นบนหลักการของหัวหอมนั่นคือเพื่อที่จะไปที่ศูนย์กลางของมัน (ข้อมูลของคุณ) คุณจะต้องลบเลเยอร์ทั้งหมดตามลำดับ (การเข้ารหัส)

ในความเป็นจริง ดูเหมือนว่านี้: ไคลเอนต์เข้ารหัสข้อมูลเพื่อให้เฉพาะโหนดเอาต์พุตเท่านั้นที่มีคีย์ถอดรหัส พวกเขาจะถูกเข้ารหัสอีกครั้ง แต่ในลักษณะที่มีเพียงโหนดระดับกลางเท่านั้นที่สามารถถอดรหัสได้ ข้อมูลจะถูกเข้ารหัสอีกครั้งเพื่อให้มีเพียงโหนด Sentinel เท่านั้นที่สามารถถอดรหัสได้:


เป็นผลให้การรับส่งข้อมูลหลังจากโหนดทางออกได้รับการเข้ารหัสอย่างสมบูรณ์และโหนดระดับกลางจะไม่รับผิดชอบใด ๆ - มันจะส่งข้อมูลที่เข้ารหัสเท่านั้น แต่การรับส่งข้อมูลสามารถไปที่โหนดทางออกผ่าน HTTP และ FTP และการดึงข้อมูลที่เป็นความลับออกมานั้นไม่ใช่เรื่องยากโดยเฉพาะ

วิธีการบล็อกทอร์

แน่นอนว่าไม่ใช่ทุกรัฐบาลจะ “ยินดี” ที่พลเมืองของตนเข้าถึงเว็บไซต์ต้องห้ามอย่างใจเย็น ดังนั้นตามทฤษฎีแล้ว มาดูกันว่าคุณสามารถบล็อก Tor ได้อย่างไร

ตัวเลือกแรกคือการบล็อกโหนดทางออกของ Tor นั่นคือผู้ใช้จะไม่สามารถออกจากเครือข่ายได้และจะไม่มีประโยชน์สำหรับผู้ที่ต้องการใช้เครือข่ายเพื่อปกปิดตัวตน อนิจจา ด้วยเหตุผลที่ชัดเจน รายการของโหนดทางออกทั้งหมดจึงเป็นที่รู้จัก และในทางทฤษฎี หากพวกมันถูกบล็อกทั้งหมด ความนิยมของ Tor จะลดลงอย่างรวดเร็ว ตามทฤษฎีแล้ว เพราะแม้ว่าคุณจะบล็อกโหนดขาออกทั้งหมดในประเทศเดียว ก็ไม่มีใครรบกวนคุณให้ใช้โหนดของประเทศเพื่อนบ้าน ซึ่งอาจไม่ปิดกั้นการรับส่งข้อมูลดังกล่าว เมื่อพิจารณาว่ามีโหนดหลายพันโหนด การบล็อกแม้แต่หลายร้อยโหนดจะไม่ส่งผลกระทบต่อความเสถียรของเครือข่ายเป็นพิเศษ

ตัวเลือกที่สองคือการบล็อกผู้ใช้ทั้งหมดที่เข้าสู่ระบบ Tor นี่แย่กว่านั้นมากแล้วเพราะมันทำให้เครือข่ายไร้ประโยชน์โดยสิ้นเชิงเพราะเป็นที่เข้าใจได้ว่าคุณจะไม่สามารถใช้ exit nodes ของประเทศอื่นได้ (เพราะว่า exit node จะเป็นแบบไหนถ้าคุณไม่สามารถเข้าเครือข่ายได้ ). ขอย้ำอีกครั้งว่ารายการโหนดโหนดทั้งหมดนั้นเปิดเผยต่อสาธารณะ และ Tor จะถูกบล็อกไปแล้วหากไม่ใช่ด้วยกลอุบายเพียงอย่างเดียว - บริดจ์

สะพานคืออะไร

บริดจ์เป็นโหนดที่ไม่เปิดเผยต่อสาธารณะ แต่แล้วคำถามก็เกิดขึ้น - เนื่องจากนี่ไม่ใช่โหนดสาธารณะ ผู้ใช้จะรู้ได้อย่างไร ง่ายมาก - เมื่อพยายามเชื่อมต่อกับเครือข่าย ผู้ใช้จะได้รับที่อยู่ของบริดจ์เพียงไม่กี่บริดจ์ ซึ่งสมเหตุสมผล เนื่องจากผู้ใช้ไม่ต้องการโหนดอินพุตจำนวนมากในคราวเดียว

นอกจากนี้ รายการสะพานทั้งหมดยังเป็นความลับอย่างเคร่งครัด ดังนั้น สูงสุดที่รัฐบาลสามารถทำได้คือการปิดกั้นสะพานหลายแห่งในแต่ละครั้ง อย่างไรก็ตาม เนื่องจากไม่ทราบรายชื่อทั้งหมด และมีสะพานใหม่ ๆ ปรากฏอยู่ตลอดเวลา ทุกอย่างจึงดูเหมือนกำลังต่อสู้กับกังหันลม ความพยายามที่ร้ายแรงที่สุดในการค้นหาสะพานเกิดขึ้นโดยนักวิจัยโดยใช้เครื่องสแกนพอร์ต ZMap ซึ่งอนุญาตให้พวกเขาค้นหาตามข้อมูลบางส่วนได้ถึง 86% ของพอร์ตทั้งหมด แต่ 86 ไม่ใช่ 100 และอย่างที่ฉันเขียนไปแล้ว สะพานใหม่ก็ปรากฏขึ้นอย่างต่อเนื่อง

หลักการฉันทามติในเครือข่าย Tor

แน่นอนว่าเครือข่ายทั้งหมด 7,000 โหนดนี้จำเป็นต้องได้รับการสนับสนุนในทางใดทางหนึ่ง เพื่อจุดประสงค์นี้ จึงมีการสร้างเซิร์ฟเวอร์ที่ทรงพลัง 10 เซิร์ฟเวอร์ ซึ่งได้รับการสนับสนุนโดยกลุ่มอาสาสมัครที่เชื่อถือได้ ทุก ๆ ชั่วโมงพวกเขาจะตรวจสอบการทำงานของโหนดทั้งหมด โหนดใดผ่านการรับส่งข้อมูลมากกว่า โหนดใดกำลังโกง (เพิ่มเติมด้านล่าง) และอื่นๆ นอกจากนี้ ข้อมูลทั้งหมดจะถูกเผยแพร่ในรูปแบบเปิดผ่าน HTTP (แน่นอน ยกเว้นรายการของบริดจ์ทั้งหมด) และทุกคนสามารถใช้ได้

คำถามเกิดขึ้น - เนื่องจากการตัดสินใจทั้งหมดบนเครือข่ายทำร่วมกัน เหตุใดจึงมีเซิร์ฟเวอร์ 10 แห่ง - หลังจากนั้นจึงสามารถเสมอกันได้ (5 ต่อ 5)? ง่ายมาก - เซิร์ฟเวอร์ 9 เครื่องมีหน้าที่รับผิดชอบรายการโหนด และอีกเซิร์ฟเวอร์หนึ่งรับผิดชอบรายการบริดจ์ ดังนั้นจึงเป็นไปได้เสมอที่จะมีฉันทามติ

โหนดดมกลิ่นคืออะไร


แน่นอนว่า หลายๆ คนที่ใช้เอาท์พุตโหนดมีแนวคิดนี้ เนื่องจากการรับส่งข้อมูลผ่านโหนดของพวกเขาเหมือนกับว่ามันมาจากอุปกรณ์ของผู้ใช้ ทำไมไม่ได้รับประโยชน์จากการเข้าสู่ระบบและรหัสผ่าน (และข้อมูลที่เป็นความลับอื่นๆ) เมื่อพิจารณาว่าการรับส่งข้อมูลส่วนใหญ่ผ่านโปรโตคอลแบบเปิด (HTTP, FTP และ SMTP) - ข้อมูลจะถูกส่งโดยตรงในรูปแบบข้อความที่ชัดเจน รับไป - ฉันไม่ต้องการมัน ยิ่งไปกว่านั้น อนิจจาการดักฟัง (การดมกลิ่น) แบบพาสซีฟนี้ไม่สามารถติดตามโดยผู้ใช้ได้ แต่อย่างใด ดังนั้นวิธีเดียวที่จะต่อสู้กับมันคือการส่งข้อมูลของคุณผ่าน Tor ในรูปแบบที่เข้ารหัสเท่านั้น

แน่นอนว่าผู้สร้าง (และผู้ใช้) ของ Tor ไม่ชอบสิ่งนี้เลย ดังนั้นจึงมีการคิดค้นธงฉันทามติที่เรียกว่า BadExit จุดประสงค์คือเพื่อจับและวางแท็กพิเศษบนเอาต์พุตที่รับฟังการรับส่งข้อมูล มีหลายวิธีในการตรวจจับการดักฟัง วิธีที่พบบ่อยที่สุดคือการสร้างเพจที่คุณสามารถป้อนข้อมูลเข้าสู่ระบบและรหัสผ่าน แล้วโอนไปยังเครือข่าย Tor ผ่านทาง HTTP หากภายหลังจากโหนดนี้มีความพยายามที่จะเข้าสู่ไซต์นี้ด้วยการเข้าสู่ระบบและรหัสผ่านเหล่านี้ แสดงว่าโหนดนี้มีส่วนร่วมในการดมกลิ่น แน่นอนว่าไม่มีใครหยุดคุณไม่ให้ใช้มัน แต่อย่างที่ฉันเขียนไว้ข้างต้น ให้เข้ารหัสข้อมูลของคุณ จากนั้นเจ้าของโหนดดังกล่าวก็จะไร้อำนาจ

แน่นอนว่าไม่ใช่โหนดทางออกทั้งหมดจะเป็นเช่นนี้ (ตามแหล่งข้อมูลบางแห่งมีประมาณ 5%) และเจ้าของโหนดส่วนใหญ่มีบทบาทอย่างจริงจังและยอมรับความเสี่ยงทั้งหมดด้วยตนเอง ช่วยให้เครือข่าย Tor มีอยู่ทุกที่ ยกเว้นแอนตาร์กติกา (I คิดว่านกเพนกวินไม่เป็นไร เช่นเดียวกับนักสำรวจขั้วโลก พวกมันยังมีสิ่งสำคัญที่ต้องทำ) ซึ่งเราขอขอบคุณพวกมันมาก

เบราว์เซอร์ (ไกลออกไป ทอร์เบราว์เซอร์) ช่วยให้มั่นใจได้ถึงการไม่เปิดเผยตัวตนของการกระทำของคุณบนอินเทอร์เน็ต มันซ่อนตัวตนของคุณและปกป้องการเชื่อมต่อเว็บของคุณจากการสอดแนมออนไลน์หลายประเภท ยังสามารถใช้เพื่อเลี่ยงผ่านการบล็อกอินเทอร์เน็ต

  • วิธีไม่เปิดเผยตัวตนและหลีกเลี่ยงการเซ็นเซอร์บนอินเทอร์เน็ต

คุณจะเรียนรู้อะไรจากบทนี้?

  • วิธีซ่อนตัวตนดิจิทัลของคุณจากเว็บไซต์ที่คุณเยี่ยมชม
  • วิธีซ่อนเว็บไซต์ที่คุณเยี่ยมชมจาก ISP และสปายแวร์
  • วิธีหลีกเลี่ยงการเซ็นเซอร์และตัวกรองอินเทอร์เน็ต
  • วิธีป้องกันตนเองจากเว็บไซต์ที่ไม่ปลอดภัยและอาจเป็นอันตรายด้วยโปรแกรมเสริม โนสคริปต์

1. รู้เบื้องต้นเกี่ยวกับทอร์เบราว์เซอร์

2.1 ดาวน์โหลดเบราว์เซอร์ Tor


ภาพที่ 2 การตั้งค่าบริดจ์ของเบราว์เซอร์ของ Tor

ขั้นตอนที่ 2. เลือก ใช่.


ภาพที่ 3: การตั้งสะพาน

ขั้นตอนที่ 4 เลือกตัวเลือก เชื่อมต่อกับบริดจ์ที่กำหนดไว้ล่วงหน้า.

ขั้นตอนที่ 5 คลิกปุ่ม [ไกลออกไป]เพื่อกำหนดค่า พร็อกซี.

Tor Browser จะถามว่าคุณต้องการมันเพื่อเข้าถึงอินเทอร์เน็ตหรือไม่ พร็อกซีท้องถิ่น- ในตัวอย่างนี้ เราถือว่าคุณไม่ต้องการมัน ถ้า จำเป็นต้องดูการตั้งค่าของเบราว์เซอร์ปกติของคุณและคัดลอกการตั้งค่าพร็อกซีจากที่นั่น (ใน Firefox คุณจะพบสิ่งนี้ในเมนู การตั้งค่า > ขั้นสูง > เครือข่าย > กำหนดค่า- ในเบราว์เซอร์อื่นๆ คุณอาจพบการตั้งค่าเดียวกันในการตั้งค่าการเข้าถึงอินเทอร์เน็ต สามารถติดต่อได้ ระบบสนับสนุนเบราว์เซอร์เพื่อขอความช่วยเหลือ


ภาพที่ 4 การตั้งค่าพร็อกซี

ขั้นตอนที่ 6 เลือกตัวเลือก [เลขที่].

ขั้นตอนที่ 7 คลิกปุ่ม [เชื่อมต่อ]เพื่อเปิดตัว Tor Browser


ภาพที่ 5. การเชื่อมต่อกับเครือข่าย Tor

หลังจากนั้นครู่หนึ่ง Tor Browser จะเปิดขึ้น

3.2.2. การเชื่อมต่อกับเครือข่าย Tor ด้วยบริดจ์อื่น

คุณยังสามารถเชื่อมต่อกับเครือข่าย Tor ได้โดยระบุ สะพานด้วยตัวเอง ไม่ค่อยได้ใช้ (ส่วนใหญ่ชอบ) สะพานที่กำหนดไว้ล่วงหน้า) ดังนั้นจึงมีโอกาสน้อยที่วิธีนี้จะถูกบล็อก หากคุณไม่สามารถเข้าถึงเว็บไซต์ Tor Project คุณสามารถขอที่อยู่ของไซต์บริดจ์ได้โดยส่งอีเมลไปที่: [ป้องกันอีเมล] โดยมีเงื่อนไขว่าคุณกำลังใช้บัญชี ลุกขึ้น, Gmailหรือ ยาฮู- ใส่คำ รับสะพานในเนื้อความของจดหมาย

ถ้าคุณมี มีเพื่อเข้าถึงโครงการ Tor คุณสามารถค้นหาที่อยู่ของบริดจ์ดังกล่าวได้ ไปที่หน้า https://bridges.torproject.org/optionsและทำตามขั้นตอน

ขั้นตอนที่ 1. คลิกปุ่ม แค่บอกที่อยู่ของสะพานมาให้ฉัน!.


ภาพที่ 1: การรับที่อยู่ Tor Bridge

ขั้นตอนที่ 2.พิมพ์อักขระจากภาพ ( แคปช่า) และกด เข้า.


ภาพที่ 2. แคปช่า

คุณจะเห็นที่อยู่สะพานสามแห่ง


ภาพที่ 3 ที่อยู่ของสะพาน

ขั้นตอนที่ 3ตอนนี้คุณมีที่อยู่ของบริดจ์แล้ว คุณก็สามารถทำได้ หมุนหมายเลขพวกเขาเข้า การตั้งค่าสะพานทอร์ตามที่แสดงด้านล่าง

บันทึก.หากนี่เป็นครั้งแรกที่คุณเปิด Tor Browser คุณอาจเห็นหน้าจอ การตั้งค่าสะพานทอร์เพียงทำตามขั้นตอนจาก . หาก Tor Browser ได้รับการกำหนดค่าแล้ว โปรดดูที่


ภาพที่ 4 การตั้งค่าสะพานทอร์

3.3. การเปลี่ยนการตั้งค่าการเข้าถึงเครือข่าย Tor

คุณสามารถเปลี่ยนการตั้งค่า Tor ได้เมื่อกำหนดค่าโปรแกรมไว้แล้ว สมมติว่าคุณกำลังเดินทางไปยังประเทศที่ Tor ถูกบล็อก จะเปลี่ยนการตั้งค่าได้อย่างไร? ทำตามขั้นตอน:

ขั้นตอนที่ 1: คลิกปุ่มเพื่อดูเมนูของ Tor Browser


ภาพที่ 1. เมนูการตั้งค่า Tor Browser

ขั้นตอนที่ 2. เลือก การตั้งค่าเครือข่ายทอร์เพื่อกำหนดวิธีที่ Tor Browser เชื่อมต่ออินเทอร์เน็ต


ภาพที่ 2 การตั้งค่าเครือข่าย Tor

ในการตั้งค่า คุณสามารถเปิดหรือปิดใช้งานบริดจ์และเลือกตัวเลือกอื่นๆ ได้

เมื่อคุณทำเสร็จแล้ว คลิกปุ่ม และ เริ่มต้นใหม่ ทอร์เบราว์เซอร์.

4. การเข้าถึงอินเทอร์เน็ตโดยไม่ระบุชื่อผ่าน Tor Browser

สิ่งสำคัญคือต้องจำไว้ว่า ทอร์เบราว์เซอร์ให้การไม่เปิดเผยตัวตนสำหรับการกระทำเหล่านั้นที่เกิดขึ้นในหน้าต่างเบราว์เซอร์ของ Tor เท่านั้น ทอร์ไม่ได้ปกป้องกิจกรรมออนไลน์อื่นๆ ทั้งหมด

บันทึก.ตาม นโยบายความเป็นส่วนตัว , ทอร์เบราว์เซอร์กำหนดค่าไม่ให้บันทึกประวัติเบราว์เซอร์ลงในฮาร์ดไดรฟ์ของคุณ เมื่อใดก็ตามที่คุณออกจาก Tor Browser ประวัติของคุณจะถูกลบ

4.1. วิธีตรวจสอบว่า Tor Browser ทำงานอยู่หรือไม่

Tor Browser ซ่อนของคุณ ที่อยู่ IPจากเว็บไซต์ที่คุณเยี่ยมชม หากโปรแกรมได้รับการกำหนดค่าอย่างถูกต้อง ควรปรากฏราวกับว่าคุณกำลังเข้าถึงไซต์บนอินเทอร์เน็ตจากที่อยู่ IP ที่แตกต่างจากที่อยู่ IP ปกติของคุณ และตำแหน่งทางกายภาพของคุณไม่สามารถคำนวณจากที่อยู่ IP ได้

วิธีที่ง่ายที่สุดเพื่อให้แน่ใจว่าโปรแกรมใช้งานได้คือตรวจสอบเว็บไซต์ของผู้พัฒนา https://check.torproject.org/ .

ถ้าคุณ ไม่ใช้ทอร์คุณจะเห็น:


ภาพที่ 1: การตรวจสอบแสดงว่า Tor ทำงานไม่ถูกต้อง

หากคุณใช้ Tor รูปภาพจะมีลักษณะดังนี้:


ภาพที่ 2 การทดสอบแสดงให้เห็นว่า Tor ทำงานตามที่คาดไว้

คุณต้องการทราบที่อยู่ IP ที่คุณเชื่อมต่ออินเทอร์เน็ตผ่านเครือข่ายหรือไม่? - มีหลายวิธีในการดำเนินการนี้บนอินเทอร์เน็ต รวมถึงเว็บไซต์ที่รองรับการเข้ารหัสด้วย https(ซึ่งจะทำให้ชีวิตลำบาก ผู้ที่ไม่ใช่ผู้ให้บริการผู้ที่ต้องการ "ปลอม" ผลลัพธ์):

หากคุณไปที่เว็บไซต์นี้ ไม่คุณสามารถดูที่อยู่ IP จริงของคุณที่เกี่ยวข้องกับตำแหน่งจริงของคุณได้ผ่าน Tor Browser หากคุณเข้าถึงผ่าน Tor Browser ที่อยู่ IP อื่นจะปรากฏขึ้น

4.2. การสร้างอัตลักษณ์ใหม่

คุณสามารถสร้าง "ตัวตนใหม่" ได้ใน Tor Browser ในกรณีนี้ ทอร์เบราว์เซอร์จะสุ่มเลือกตัวแปลชุดใหม่ จากภายนอกจะดูเหมือนว่าคุณกำลังเข้าสู่ระบบจากที่อยู่ IP ใหม่เมื่อคุณเยี่ยมชมเว็บไซต์ใดเว็บไซต์หนึ่ง หากต้องการสร้างเอกลักษณ์ใหม่:

ขั้นตอนที่ 1. คลิกปุ่มเพื่อเปิดเมนูการตั้งค่าของ Tor Browser


ภาพที่ 1: การสร้างตัวตนใหม่ใน Tor Browser

ขั้นตอนที่ 2. เลือกย่อหน้า ตัวตนใหม่.

ทอร์เบราว์เซอร์จะล้างประวัติการเข้าชมและคุกกี้ของคุณ จากนั้นรีสตาร์ท และคุณจะใช้ที่อยู่ IP อื่นต่อไป

4.3. โปรแกรมเสริมโนสคริปต์

4.4. อัปเดตเบราว์เซอร์ของ Tor

คุณจะได้รับการแจ้งเตือนเกี่ยวกับการอัพเดต Tor Browser ใหม่

ขั้นตอนที่ 1. คลิกปุ่มเพื่อแสดงเมนู Tor Browser


ภาพที่ 1 การตั้งค่าเบราว์เซอร์ของ Tor

ขั้นตอนที่ 2. เลือก ตรวจสอบการอัปเดตเบราว์เซอร์ของ Tor.


ภาพที่ 2 กำลังตรวจสอบการอัปเดต Tor Browser

โปรแกรมจะแจ้งให้คุณทราบว่ามี Tor Browser เวอร์ชันใหม่หรือไม่ และจำเป็นต้องอัปเดตหรือไม่


ภาพที่ 3 การอัพเดตโปรแกรม

คำถามที่พบบ่อย

คำถาม. เหตุใดฉันจึงควร ทอร์เบราว์เซอร์?

คำตอบ. ทอร์เบราว์เซอร์เป็นโปรแกรมที่มีประโยชน์หากคุณต้องการหลีกเลี่ยงการเซ็นเซอร์และเข้าถึงเว็บไซต์บางแห่ง Tor Browser มีประโยชน์ถ้าคุณไม่ต้องการให้ ISP ของคุณรู้ว่าคุณเยี่ยมชมเว็บไซต์ใด โปรแกรมยังซ่อนตำแหน่งของคุณบนอินเทอร์เน็ตจากเว็บไซต์ต่างๆ

คำถาม. ฉันกำลังเปิดตัว ทอร์เบราว์เซอร์- ตอนนี้โปรแกรมทั้งหมดที่ออนไลน์ทำงานผ่านเครือข่าย Tor ใช่ไหม

คำตอบ. ไม่ โดยค่าเริ่มต้น เฉพาะสิ่งที่คุณกำลังทำงานอยู่เท่านั้นที่จะถูกส่งผ่านเครือข่าย Tor ทอร์เบราว์เซอร์- โปรแกรมอื่นๆ ทำงานได้ตามปกติ - ผ่านผู้ให้บริการอินเทอร์เน็ตของคุณโดยตรง คุณสามารถตรวจสอบว่าเครือข่าย Tor ใช้งานได้หรือไม่โดยไปที่ หน้าทดสอบทอร์ตามที่อยู่ https://check.torproject.org- นักพัฒนาของ Tor ยังคาดหวังให้ผู้คนระมัดระวัง ใช้สามัญสำนึก และใช้สามัญสำนึกเมื่อเข้าถึงเว็บไซต์ใหม่ๆ ที่ไม่คุ้นเคย

คำถาม. สิ่งที่ฉันทำถูกเข้ารหัสหรือไม่? ทอร์เบราว์เซอร์?

คำตอบ. Tor เข้ารหัสการสื่อสารทั้งหมด ข้างในเครือข่ายทอร์ โปรดจำไว้ว่า Tor ไม่สามารถเข้ารหัสข้อมูลที่ออกจากเครือข่าย Tor ได้เพื่อปกป้องข้อมูลระหว่าง โหนดทางออกของ Torและไซต์ที่คุณกำลังเชื่อมโยงไป ยังดีกว่าถ้าใช้ HTTPS.

ผู้คนจำนวนมากที่ท่องอินเทอร์เน็ตมีความปรารถนาที่จะดูเว็บไซต์ที่ถูกจัดประเภทว่าไม่ได้รับอนุญาต แต่ความปรารถนานี้ไม่สามารถรับรู้ได้โดยใช้แอปพลิเคชันทั่วไปเพื่อดูแหล่งข้อมูลบนเว็บ คุณสามารถท่องเว็บมืดได้โดยใช้ซอฟต์แวร์ Tor เท่านั้น เหมาะสำหรับการทำงานกับทรัพยากรที่ทุกคนคุ้นเคยและระบบต้องห้าม เพื่อให้การอยู่บนอินเทอร์เน็ตปลอดภัยสำหรับตัวคุณเอง การเรียนรู้คุณลักษณะทั้งหมดของกระบวนการดังกล่าวควรค่าแก่การเรียนรู้

ไซต์ต้องห้าม - วิธีเปิดแหล่งข้อมูลอินเทอร์เน็ตที่ผิดกฎหมายในเบราว์เซอร์ของ Tor นั้นค้นหาได้ง่ายหรือไม่

ทุกคนมีความปรารถนาที่จะลองทำสิ่งที่ไม่ได้รับอนุญาตมานานแล้ว นอกจากนี้ยังใช้กับผู้ใช้เวิลด์ไวด์เว็บด้วย และเกือบทุกคนเข้าเยี่ยมชมพื้นที่ของตนทุกวัน บางคนทำงานที่นั่น บางคนสนุกสนาน บางคนกำลังมองหาบางสิ่งที่ผู้อื่นไม่สามารถเข้าถึงได้ ด้านมืดของอินเทอร์เน็ตและไซต์ต้องห้ามทั้งหมดสามารถเข้าถึงได้โดยผู้ใช้ทุกคนแล้ว เพื่อความปลอดภัยบนเว็บไซต์ดังกล่าว คุณควรดาวน์โหลดเบราว์เซอร์ Tor หลังการติดตั้งการใช้งานจะช่วยให้คุณค้นหาเกือบทุกอย่างบนอินเทอร์เน็ต แต่สำหรับสิ่งนี้คุณควรเรียนรู้วิธีการเข้าถึงไซต์ต้องห้ามอย่างถูกต้อง

เปิดไซต์ที่ปิดไม่ให้ทุกคน - อัลกอริทึมของการดำเนินการ

การเข้าชมแอปพลิเคชันนี้ครั้งแรกมาพร้อมกับข้อเท็จจริงที่ว่าในขณะที่คุณออนไลน์ คุณสามารถเปิดไซต์ที่ได้รับอนุญาตจากเครื่องมือค้นหามาตรฐานได้ การกระทำดังกล่าวสามารถฝึกฝนได้กับเบราว์เซอร์อื่น ๆ และเมื่อดาวน์โหลดส่วนขยายนี้ผู้คนสนใจในการเข้าถึงด้านมืดของเวิลด์ไวด์เว็บโดยไม่เปิดเผยตัวตนและผิดกฎหมาย

ไม่ใช่ทุกคนที่ยังเข้าใจว่า Deep Internet ที่ถูกห้ามโดยแอปพลิเคชันมาตรฐานนั้นเป็นอย่างไร แต่ในความเป็นจริงแล้ว โอกาสต่อไปนี้ถูกซ่อนอยู่ในส่วนลึกของมัน:

  • การเข้าถึงไซต์ของรัฐบาลที่ปิด ทรัพยากรของนักพัฒนาที่เป็นความลับ ระบบการรักษาความลับพิเศษ
  • ความสามารถในการดูทรัพยากรที่เข้าไปในเงามืดโดยสมัครใจเพื่อไม่ให้ผู้ใช้จำนวนมากสังเกตเห็น
  • ดูไซต์สำหรับผู้ใหญ่ทั้งหมดที่ไม่ผ่านตัวกรองของระบบมาตรฐาน
  • การมีอยู่โดยตรวจไม่พบบนเว็บไซต์ที่พวกเขาขายเอกสารปลอม อาวุธ ยาเสพติด และสินค้าผิดกฎหมายอื่น ๆ
  • เข้าถึงเนื้อหาต้องห้ามทุกประเภท

ผู้ใช้ควรค้นหาทรัพยากรของเนื้อหาดังกล่าวโดยใช้ไลบรารี Hidden Wiki ห้องสมุดนี้ซ่อนรายการหน้าอินเทอร์เน็ตทั้งหมดที่ไม่สามารถเข้าถึงได้เมื่อทำงานกับเครื่องมือค้นหาอื่น ๆ

หากต้องการเปิดหน้าที่ต้องห้าม เพียงเลือกเนื้อหาที่สนใจจากรายการ ย้ายที่อยู่ที่ต้องการไปที่แถบค้นหาแล้วไปที่ลิงก์ เมื่อค้นพบแหล่งที่มาของเนื้อหาที่ต้องการ การแชทที่ต้องการแล้ว คุณสามารถดำเนินกิจกรรมของคุณได้โดยไม่เปิดเผยตัวตน

สำหรับการปรากฏตัวของบุคคลบนเว็บไซต์ต้องห้าม เขาอาจต้องรับผิดทางอาญา เนื่องจากผู้ที่ใช้เบราว์เซอร์ธรรมดาช่วยให้สามารถอ่านข้อมูลทั้งหมดเกี่ยวกับที่พักของตนได้ เนื่องจากแอปพลิเคชัน Tor รับประกันการไม่เปิดเผยตัวตนโดยสมบูรณ์เมื่อเข้าถึงเครือข่าย คุณจึงจำเป็นต้องใช้แอปพลิเคชันนี้เพื่อเยี่ยมชมไซต์แบบปิด แต่ควรจำไว้ว่าความประมาทของผู้ใช้หรือการปรับการตั้งค่าบางอย่างสามารถลบกลไกการป้องกันซึ่งจะไม่จบลงในทางบวกมากนัก

รวมถึงข้อมูลนี้ เพื่อไม่ให้เปิดเผยตัวตนโดยสมบูรณ์ เมื่อติดตั้งส่วนขยายดังกล่าว ผู้ใช้จะต้องทราบข้อเท็จจริงต่อไปนี้:

  • หลังจากดาวน์โหลดและเปิดโปรแกรมคุณต้องยอมรับการตั้งค่ามาตรฐาน
  • คุณไม่ควรเพิ่มปลั๊กอินและส่วนขยายต่างๆ ด้วยตนเอง
  • หากไม่ทราบถึงลักษณะเฉพาะของการทำงานของระบบ ห้ามทำการปรับเปลี่ยนการตั้งค่าโดยอิสระ
  • เมื่อคุณต้องการเปลี่ยนแปลงหรือเพิ่มสิ่งใดคุณควรขอคำแนะนำจากโปรแกรมเมอร์ที่มีประสบการณ์เพื่อไม่ให้เกิดอันตราย

ก่อนที่จะค้นหาไซต์ปิดใน Tor และไปตามลิงก์ บุคคลควรตรวจสอบให้แน่ใจว่าระบบทำงานอย่างถูกต้องและการตั้งค่าทั้งหมดทำงานอย่างถูกต้อง หากบุคคลไม่ทราบวิธีกำหนดค่าพารามิเตอร์การค้นหาเขาควรคืนค่าการตั้งค่าจากโรงงาน

หลังจากเยี่ยมชมไซต์ที่มีชื่อเสียงที่น่าสงสัยและหลังจากดูเนื้อหาที่มีคุณภาพน่าสงสัยแล้ว บุคคลควรล้างหน่วยความจำแคชเพิ่มเติม ข้อควรระวังพิเศษเหล่านี้จะช่วยให้คุณไม่ถูกตรวจจับได้อย่างแน่นอน ควรตรวจสอบการตั้งค่าของอุปกรณ์มัลติมีเดียเพิ่มเติมด้วย เนื่องจากอาจเปิดใช้งานการแสดงภาพตำแหน่งของคุณ

การเปลี่ยนไปใช้ไซต์อินเทอร์เน็ตที่มืด - จะทำอย่างไรถ้างานเป็นไปไม่ได้

แม้ว่าจะใช้ส่วนขยายที่จำเป็น แต่ก็ไม่สามารถเปิดหน้าเว็บต้องห้ามบนเวิลด์ไวด์เว็บใน tor ได้เสมอไป อาจเกิดจากปัญหาต่าง ๆ ที่พบบ่อยที่สุดคือ:

  • ความล้มเหลวในการอัปเดตเบราว์เซอร์บนพีซีหรืออุปกรณ์มือถือของคุณในเวลาที่เหมาะสม
  • การตั้งค่าไม่ถูกต้องหรือติดตั้งไฟล์โปรแกรมที่เสียหายบนอุปกรณ์ที่ใช้งานได้
  • ประสิทธิภาพที่น่าสงสัยของพีซีที่ใช้งานเนื่องจากมีไวรัส การทำงานผิดพลาดทางเทคนิค หรือปัญหาอื่นๆ
  • การตั้งค่าที่ไม่ถูกต้องสำหรับการเข้าถึงเวิลด์ไวด์เว็บ

มีเพียงผู้เชี่ยวชาญที่มีคุณสมบัติสูงเท่านั้นที่สามารถช่วยจัดการกับสถานการณ์ที่เป็นปัญหาเหล่านี้และค้นหาวิธีแก้ปัญหาคุณภาพสูงได้ หากคุณประสบปัญหาดังกล่าวควรติดต่อศูนย์บริการคอมพิวเตอร์หรืออุปกรณ์เคลื่อนที่

พนักงานศูนย์ซ่อมจะต้องกำหนดค่าการทำงานของแอปพลิเคชันและให้ข้อมูลที่เชื่อถือได้แก่ผู้บริโภคภายในไม่กี่วัน หลังจากได้รับคำแนะนำจากผู้เชี่ยวชาญบุคคลจะสามารถเข้าถึงไซต์ต้องห้ามใน Tor ได้อย่างเต็มที่ แต่ถึงแม้จะมีแง่บวกของการท่องเว็บดังกล่าว แต่ก็ควรแก้ไขปัญหานี้ด้วยความระมัดระวังเป็นอย่างยิ่ง แอปพลิเคชันซึ่งใช้เพื่อวัตถุประสงค์ดังกล่าวนั้นถูกกฎหมายอย่างสมบูรณ์ แต่กิจกรรมที่ดำเนินการด้วยความช่วยเหลือนั้นไม่ถูกกฎหมายทั้งหมด

เว้นแต่จะจำเป็นจริงๆ คุณไม่ควรถูกพาไปเยี่ยมชมเว็บไซต์ที่มีชื่อเสียงที่น่าสงสัย การตั้งค่าความเป็นส่วนตัวในระบบนี้จะถูกตั้งค่าโดยอัตโนมัติทันทีที่ดาวน์โหลดลงในอุปกรณ์มัลติมีเดีย ไม่จำเป็นต้องทำการปรับเปลี่ยนเพิ่มเติมใด ๆ เพื่อที่จะไม่กีดกันการเข้าถึงโดยไม่เปิดเผยตัวตน คุณไม่ควรเปิดใช้งานการตรวจหาตำแหน่งบนอุปกรณ์ของคุณ เนื่องจากสำหรับระบบดังกล่าว นี่เป็นกระบวนการที่ไม่พึงประสงค์อย่างยิ่ง


TOR เป็นเบราว์เซอร์ที่กำหนดค่าในลักษณะใดลักษณะหนึ่งเพื่อรับประกันการไม่เปิดเผยตัวตนเมื่อใช้อินเทอร์เน็ต โหมด "ไม่ระบุตัวตน" ทำได้โดยการเข้ารหัสการรับส่งข้อมูลและกำหนดเส้นทางเพิ่มเติมผ่านเซิร์ฟเวอร์ การใช้เบราว์เซอร์ทำให้คุณสามารถซ่อนข้อมูลประจำตัวของผู้ใช้และปกป้องการเชื่อมต่อเว็บจากการเฝ้าระวังประเภทต่างๆ ตัวเลือกเพิ่มเติมของ TOR คือการหลีกเลี่ยงการบล็อกอินเทอร์เน็ต มาทำความรู้จักกับความสามารถและคุณสมบัติของเบราว์เซอร์กันดีกว่า

TOR – คืออะไร ข้อดีและข้อเสียของเทคโนโลยี

TOR เป็นการผสมผสานระหว่าง Mozilla Firefox และซอฟต์แวร์เวอร์ชันทันสมัยที่เน้นความเป็นส่วนตัว โปรแกรมนี้ฟรีและช่วยให้คุณหลีกเลี่ยงการเซ็นเซอร์ออนไลน์ได้อย่างมีประสิทธิภาพ เครือข่ายเบราว์เซอร์ประกอบด้วยเซิร์ฟเวอร์จำนวนมากที่กระจายอยู่ทั่วโลก ดำเนินการโดยอาสาสมัคร

มั่นใจได้ถึงความไม่เปิดเผยตัวตนด้วยการเชื่อมต่อกับรีพีทเตอร์สามตัว ซึ่งแต่ละตัวได้รับการเข้ารหัส ส่งผลให้ไม่สามารถคำนวณเส้นทางจากการเคลื่อนย้ายข้อมูลจากผู้รับไปยังผู้ส่งได้

เมื่อใช้ TOR จะมีการใช้ที่อยู่ IP อื่นซึ่งมักจะเป็นของประเทศอื่น ในกรณีนี้ ที่อยู่ IP จะถูกซ่อนจากไซต์ที่ผู้ใช้เยี่ยมชม มาตรการรักษาความปลอดภัยเพิ่มเติมคือการเข้ารหัสไซต์ที่เยี่ยมชมจากบุคคลที่ไม่ได้รับอนุญาตซึ่งสามารถสกัดกั้นการเคลื่อนไหวของการจราจรได้

ซึ่งจะช่วยลดความเสี่ยงของการเฝ้าระวังทางออนไลน์ให้เป็นศูนย์ TOR ยังช่วยให้คุณข้ามตัวกรองอินเทอร์เน็ตได้ ผู้ใช้จะสามารถเข้าถึงไซต์และทรัพยากรที่ไม่สามารถเข้าถึงได้ก่อนหน้านี้เนื่องจากการบล็อกภายในประเทศ

ประโยชน์ของการใช้งาน:

  • การป้องกันการสอดแนมที่อาจก่อให้เกิดภัยคุกคามต่อความเป็นส่วนตัว
  • ขาดระบบติดตามผู้ใช้ในตัว
  • ความเรียบง่ายของระบบแม้ผู้ใช้ที่ไม่มีประสบการณ์ก็สามารถรับมือกับโปรแกรมได้อย่างง่ายดาย
  • เทคโนโลยีไม่ได้รับประโยชน์จากข้อมูลผู้ใช้
  • เบราว์เซอร์ที่แนะนำโดยผู้เชี่ยวชาญด้านความปลอดภัยหลายคน
  • พลวัตของโปรแกรม - คุณสามารถเรียกใช้จากสื่อประเภทใดก็ได้รวมถึงอุปกรณ์พกพา
  • เบราว์เซอร์จะบล็อกฟังก์ชันเครือข่ายทั้งหมดที่อาจก่อให้เกิดภัยคุกคามด้านความปลอดภัย

การใช้ TOR ไม่ได้มีข้อบกพร่อง หลักๆถือว่ามีความเร็วในการดาวน์โหลดต่ำ ในกรณีนี้ ผู้ใช้จะถูกจำกัดความสามารถในการใช้ฟังก์ชันทั้งหมดของทรัพยากรบางส่วน

ขั้นตอนการดาวน์โหลดและติดตั้ง

ก่อนอื่นคุณต้องไปที่เว็บไซต์ทางการของ Tor Browser - คลิกปุ่ม "ดาวน์โหลด" หลังจากนั้นคุณจะเห็นตารางเวอร์ชันต่างๆ เลือกอันที่เหมาะสมและดาวน์โหลดต่อ หากไม่สามารถเข้าถึงไซต์ของคุณได้ คุณสามารถส่งจดหมายร้องขอไปที่ [ป้องกันอีเมล]- ระบุเวอร์ชันที่ต้องการหลังจากนั้นคุณจะได้รับลิงค์ดาวน์โหลดที่จะไม่ถูกบล็อก

Tor ไม่ต้องการขั้นตอนการติดตั้งมาตรฐานเพื่อใช้โปรแกรม คุณเพียงแค่ต้องแกะเบราว์เซอร์บนพีซีของคุณแล้วเปิดใช้งานจากที่นั่น หากคุณยังคงต้องการติดตั้ง Tor ให้ทำตามขั้นตอนเหล่านี้:

  • ไปที่โฟลเดอร์ "ดาวน์โหลด"
  • เปิดไฟล์เลือกภาษาการติดตั้งที่ต้องการ
  • เลือกโฟลเดอร์การติดตั้งโปรแกรม
  • คลิก "ตกลง" และ "เสร็จสิ้น"

การติดตั้งเสร็จสมบูรณ์. ทางลัดจะปรากฏบนเดสก์ท็อป

จะตั้งค่า TOR สำหรับงานส่วนตัวได้อย่างไร?

ในระหว่างการเปิดตัวครั้งแรก โปรแกรมจะถามคุณเกี่ยวกับประเภทการเชื่อมต่อที่คุณต้องการเลือก TOR มีการเชื่อมต่อ 2 ประเภท:

  1. การเชื่อมต่อโดยตรง – ควรเลือกหากคุณสามารถเข้าถึงเครือข่ายได้ไม่จำกัด ในประเทศที่กฎหมายไม่ห้ามเบราว์เซอร์ การใช้โปรแกรมจะไม่ถูกติดตามโดยบริการที่เกี่ยวข้อง
  2. การเชื่อมต่อที่จำกัด – ควรเลือกหากการเข้าถึงเครือข่ายถูกจำกัด สำหรับประเทศที่การใช้เบราว์เซอร์ถูกบล็อกหรือห้าม

ในกรณีแรก คุณต้องเปิดโปรแกรมและเลือกส่วน "การเชื่อมต่อ" หลังจากนั้นจึงจะสามารถใช้เบราว์เซอร์ได้

ในกรณีที่สอง จำเป็นต้องเข้ารหัสบริดจ์ TOR เพิ่มเติม เลือก "การเข้าถึงแบบจำกัด" และกดปุ่ม "การตั้งค่า" ตอนนี้เรามาดูการตั้งสะพานกันดีกว่า ในหน้าต่างที่เปิดขึ้น ให้เลือกส่วน "เชื่อมต่อกับบริดจ์ที่กำหนดไว้ล่วงหน้า" จากนั้นโปรแกรมจะถามว่าคุณต้องการพรอกซีเพื่อให้สามารถเข้าถึงเครือข่ายได้หรือไม่ เลือกตัวเลือก "ไม่" จากนั้นคลิกที่ "เชื่อมต่อ"

อีกทางเลือกหนึ่งคือเลือกสะพานด้วยตัวเอง วิธีนี้ไม่ค่อยได้ใช้ ดังนั้นโอกาสที่คุณจะถูกบล็อกจึงมีน้อยมาก ผู้ใช้จำเป็นต้องไปที่เว็บไซต์ Tor Project และขอที่อยู่ของบริดจ์ที่มีอยู่ จากนั้นคุณเพียงแค่ต้องปฏิบัติตามคำแนะนำ

หลังจากได้รับข้อมูลแล้ว คุณสามารถป้อนที่อยู่บริดจ์เป็นการส่วนตัวในการตั้งค่าและใช้เบราว์เซอร์ได้

คุณสมบัติการใช้งาน

การใช้ TOR นั้นง่ายมาก เป็นเบราว์เซอร์คลาสสิกที่มีคุณสมบัติสำคัญอย่างหนึ่ง - โหมดความเป็นส่วนตัว คุณยังสามารถเยี่ยมชมแหล่งข้อมูลและไซต์ที่น่าสนใจโดยไม่ต้องถูกคุกคามจากการสอดแนม อย่างไรก็ตาม อาจมีคำถามเกิดขึ้น ตัวอย่างเช่น หากคุณกำลังเดินทางไปยังประเทศที่ห้ามใช้ TOR ในกรณีนี้ ให้ทำตามขั้นตอน:

  1. ไปที่เมนูเบราว์เซอร์
  2. เลือกการตั้งค่าการเชื่อมต่อ
  3. เปลี่ยนวิธีการเชื่อมต่ออินเทอร์เน็ต (ดูหัวข้อด้านบนเกี่ยวกับการเชื่อมต่อที่จำกัด)
  4. หลังจากตั้งค่าเสร็จแล้วให้คลิก "ตกลง" และรีสตาร์ทโปรแกรม

เมื่อใช้เทคโนโลยี ควรจำไว้ว่ากิจกรรมออนไลน์จะได้รับการปกป้องภายในเบราว์เซอร์ TOR เท่านั้น โปรแกรมไม่ได้ปกป้องกิจกรรมออนไลน์อื่นๆ ของผู้ใช้ เมื่อเยี่ยมชม TOR ประวัติการทำธุรกรรมจะสามารถใช้ได้เฉพาะเมื่อคุณใช้โปรแกรมเท่านั้น ทันทีที่คุณออกจากระบบ ประวัติจะถูกล้างโดยอัตโนมัติโดยไม่ต้องบันทึกลงในฮาร์ดไดรฟ์ของพีซี

ในการตรวจสอบว่าเบราว์เซอร์ทำงานอยู่หรือไม่ คุณต้องไปที่เว็บไซต์ของผู้พัฒนา - https://check.torproject.org/ เมื่อใช้โปรแกรมคุณสามารถสร้างตัวตนใหม่ได้ ซึ่งสามารถทำได้ในเมนูการตั้งค่า ในกรณีนี้ เบราว์เซอร์จะเลือกรีเลย์ใหม่ที่จะให้ข้อมูลไม่เปิดเผยตัวตน

เมื่อใช้เครือข่าย ดูเหมือนว่าคุณกำลังเข้าถึงอินเทอร์เน็ตโดยใช้ที่อยู่ IP อื่น มาตรการรักษาความปลอดภัยเพิ่มเติมคือตัวเลือก NoScript มันไม่ได้ใช้งานโดยค่าเริ่มต้น แต่สามารถเปิดใช้งานได้

กิจกรรมมีวัตถุประสงค์เพื่อปกป้องผู้ใช้จากการรั่วไหลของข้อมูลผ่านสคริปต์และการป้องกันจากไซต์ที่อาจเป็นอันตราย หากต้องการเปิดใช้งานคุณจะต้องคลิกไอคอนลักษณะเฉพาะซึ่งอยู่ทางด้านซ้ายของปุ่มเมนูหลัก

เพื่อการใช้งานเต็มรูปแบบ เบราว์เซอร์จะต้องได้รับการอัปเดตเป็นประจำ ผู้ใช้จะได้รับการแจ้งเตือนเกี่ยวกับเรื่องนี้ แต่คุณต้องตรวจสอบความพร้อมของตนเองเป็นระยะๆ ซึ่งสามารถทำได้ในส่วนเมนู "ตรวจสอบการอัปเดต"

คุณใช้ Tor Browser เพื่อจุดประสงค์อะไร? เขียนในความคิดเห็น!

สวัสดีตอนบ่าย ผู้เล่นที่รัก!

เมื่อเร็ว ๆ นี้ ในเกมของเรา มีกรณีที่ผู้เล่นสูญเสียตัวละครเนื่องจากการใช้งานมากขึ้นเรื่อย ๆ เบราว์เซอร์ TOR- คณะกรรมการอุทธรณ์ของเกมขอนำเสนอโปรแกรมการศึกษาขนาดเล็กในหัวข้อความปลอดภัยออนไลน์โดยเฉพาะข้อมูลเกี่ยวกับข้อผิดพลาดของการใช้เบราว์เซอร์นี้


TOR นี้คืออะไรกันแน่?

เป็นเรื่องยากสำหรับผู้ใช้ที่ไม่ได้ฝึกหัดที่จะเข้าใจคำศัพท์ที่ลึกซึ้งทั้งหมดที่สามารถอ่านได้ เช่น ในวิกิพีเดีย เราจะพยายามอธิบายด้วยวิธีง่ายๆ

TOR เป็นโครงสร้างอินเทอร์เน็ตที่ไม่ระบุชื่อซึ่งรวมถึงพรอกซี ผู้ไม่ระบุชื่อ และกลไกสำหรับการเข้ารหัสหลายขั้นตอนของการรับส่งข้อมูลอินเทอร์เน็ต - ส่วนประกอบของการกำหนดเส้นทางหัวหอมที่เรียกว่า (นั่นคือสาเหตุที่โลโก้เบราว์เซอร์แสดงหัวหอม ไม่ใช่ค้อนของ Thor ตามที่ใครบางคนคิด) . สำหรับผู้ใช้ที่ไม่เชี่ยวชาญมากนักรวมถึงเพื่อความสะดวกในการใช้งานนักพัฒนาได้คิดค้น TOR Browser ซึ่งติดตั้งง่ายบนคอมพิวเตอร์ของคุณและสามารถใช้งานได้ทันทีหลังการติดตั้งโดยมีการตั้งค่าขั้นต่ำ


นี่หมายความว่าอย่างไร? คุณจะใช้มันได้อย่างไร?

ความจำเป็นในการใช้เทคโนโลยี TOR เกิดขึ้นในหมู่ผู้ใช้ที่ต้องการให้แน่ใจว่าจะไม่เปิดเผยตัวตนบนเครือข่าย กล่าวคือ เพื่อซ่อนที่อยู่ IP จริงเมื่อโพสต์ข้อความบนเว็บไซต์ ส่งอีเมล การสื่อสารในไคลเอนต์ IM และอื่นๆ แม้ว่าเครือข่าย TOR จะได้รับการพิจารณาอย่างถูกต้องว่าเป็น "ตลาดมืด" และ "อ่างล้างจาน" สำหรับโครงสร้างที่ไม่ชัดเจน (จะมีรายละเอียดเพิ่มเติมในภายหลัง) แต่บางครั้งการปกปิดที่อยู่ IP ของตนเองก็เป็นสิ่งจำเป็นเพื่อจุดประสงค์ที่สงบสุขโดยสมบูรณ์ พิจารณาว่า TOR สามารถช่วยเราได้ในกรณีใดบ้าง:

การใช้ TOR Browser ช่วยให้คุณเข้าถึงเว็บไซต์ที่ถูกบล็อกโดยรัฐบาลในประเทศของคุณ สิ่งเหล่านี้อาจเป็นทรัพยากร p2p ที่ละเมิดลิขสิทธิ์ (เช่น เครื่องมือติดตามทอร์เรนต์) และแหล่งข้อมูลอื่น ๆ ที่ห้ามโดยการเซ็นเซอร์ของรัฐบาล หากเราละทิ้งประเด็นทางศีลธรรมและจริยธรรมที่ว่า "หากถูกปิดกั้น ก็ควรจะเป็นเช่นนั้น" และ "การละเมิดลิขสิทธิ์เป็นสิ่งเลวร้าย" คุณสมบัติของ TOR นี้อาจจะมีประโยชน์มากที่สุด

การใช้ TOR Browser ช่วยให้คุณสามารถซ่อนที่อยู่ IP จริงของคุณได้ คุณสมบัตินี้จะช่วยให้เจ้าของเซิร์ฟเวอร์เก็บข้อมูลเกี่ยวกับตัวเองเป็นความลับและยังอนุญาตให้ผู้ใช้หลีกเลี่ยงการแบน IP บนทรัพยากรใด ๆ (มันมักจะเกิดขึ้นที่ผู้ดูแลที่รุนแรงจะถูกบังคับให้แบนเครือข่ายย่อยทั้งหมดเนื่องจากมีผู้ใช้ที่ไม่น่าพอใจเพียงรายเดียว ดังนั้นจึงตัดออก เข้าถึงพลเมืองที่ปฏิบัติตามกฎหมายของซับเน็ตเดียวกัน)


คุณอาจจะแปลกใจ แต่นี่คือจุดสิ้นสุดด้านบวกสำหรับผู้ใช้โดยเฉลี่ยที่ไม่ได้กำหนดว่าจะละเมิดกฎหมายปัจจุบันของประเทศของตนอย่างชัดเจน แต่ด้านลบเริ่มต้นขึ้นซึ่งเมื่อรวมกันแล้วก่อให้เกิดอันตรายอย่างยิ่งต่อผู้ใช้ เราจะอาศัยรายละเอียดเพิ่มเติม

1) เครือข่าย TOR ได้รับความนิยมอย่างมากจากตัวแทนของ "เงา" และโครงสร้างทางอาญา ใช้ประโยชน์จากการไม่เปิดเผยตัวตนของอินเทอร์เน็ตโดยไม่ต้องรับโทษ อาชญากรสร้างสื่อลามกอนาจารเด็ก ค้ายา ประสานงานกิจกรรมของกลุ่มก่อการร้าย รวบรวมและใช้ข้อมูลส่วนบุคคลอย่างผิดกฎหมายจากบัญชีของพลเมืองที่โชคร้าย กล่าวง่ายๆ ก็คือ พวกเขาปล้นพลเมืองทางออนไลน์ ที่เหลืออยู่ ไม่สามารถเข้าถึงหน่วยงานบังคับใช้กฎหมายได้

2) เครือข่าย TOR ให้ข้อมูลแบบไม่เปิดเผยตัวตนเท่านั้น ไม่ได้ติดตั้งการป้องกันไวรัส! การดมกลิ่น การแฮ็ก ฟิชชิ่ง ไวรัส และอื่นๆ ประสบความสำเร็จในนั้น คุณเสี่ยงต่อการถูกโจมตีจากไวรัสเพียงเยี่ยมชมไซต์สองสามแห่งโดยใช้ TOR Browser

3) เมื่อพูดถึงการไม่เปิดเผยตัวตน ก็เป็นที่น่าสังเกตว่าคำแถลงของผู้สร้างเครือข่าย TOR ที่โครงสร้างรับประกันการไม่เปิดเผยตัวตนของเครือข่ายนั้นไม่เป็นความจริงทั้งหมด ใช่ เป็นเรื่องจริงที่สำหรับผู้ใช้ทั่วไป หากไม่มีเครื่องมือและความรู้เกี่ยวกับระบบที่เหมาะสม การกำหนดที่อยู่ต้นทางของผู้ใช้รายอื่นจึงกลายเป็นงานที่เป็นไปไม่ได้ อย่างไรก็ตาม เราไม่ควรลืมว่า TOR ไม่เพียงแต่ใช้โดยเด็กในวัยมัธยมปลายเท่านั้น แต่ยังใช้โดยผู้เชี่ยวชาญที่มีค่าควรด้วย รวมถึงผู้ที่ทำงานในหน่วยข่าวกรองต่างๆ ได้รับการพิสูจน์หลายครั้งแล้วว่าได้รับข้อมูลบางอย่าง สามารถกำหนดได้ที่อยู่ IP ดั้งเดิมของผู้ใช้และในที่สุดก็เคาะประตูหน้าบ้าน - ผู้คนที่ใช้เบราว์เซอร์ TOR เพื่อจุดประสงค์ทางอาญาถูกพบและถูกตัดสินลงโทษตามกฎหมาย


โปรดคิดถึงเรื่องนี้ในครั้งถัดไปที่คุณต้องการเปิดเบราว์เซอร์นี้ หาก Anatoly นักเรียนธรรมดาซึ่งทิ้งการตรวจสอบโดยไม่ระบุชื่อที่ทำลายล้างบนพอร์ทัลของรัฐไม่น่าจะถูกค้นหาอย่างจริงจังผู้คนที่เกี่ยวข้องกับการฉ้อโกงผ่าน TOR ก็ได้รับความสนใจจากหน่วยงานบังคับใช้กฎหมายมากขึ้นเรื่อย ๆ

อาจดูเหมือนว่าอันตรายทั้งหมดนี้เป็นเพียงตำนาน ประดิษฐ์ขึ้น และยังไม่ชัดเจนว่า GVD เกี่ยวข้องกับเรื่องนี้อย่างไร ให้เราอธิบาย:

ตามข้อสังเกตของผู้จัดงาน Game Appeal Commission กรณีของผู้เล่นที่ถูกบล็อกเนื่องจากการใช้ TOR Browser มีบ่อยขึ้น สาเหตุส่วนใหญ่มักเกิดจากการเปลี่ยนแปลงที่อยู่ IP ในบันทึกของผู้เล่นอย่างที่ไม่เคยมีมาก่อนและค่อนข้างรุนแรง การบล็อกเกิดขึ้นเนื่องจากมีข้อสงสัยว่าตัวละครถูกแฮ็ก ซึ่งผู้เล่นเองอาจไม่มีเวลาติดตามและใช้มาตรการที่จำเป็นเพื่อควบคุมบัญชีอีกครั้ง นอกจากนี้ ผู้ใช้ TOR พบว่าตัวเองแชร์ที่อยู่ IP เดียวกันกับนักต้มตุ๋นและผู้โจมตีที่ AKI รู้จักอยู่ตลอดเวลา

นี่คือสิ่งที่ผู้เล่นควรคำนึงถึง มันจำเป็นจริงๆเหรอใช้ anonymizer ดังกล่าวหากไม่จำเป็นต้องใช้หรือไม่? ความจริงก็คือ ณ วันนี้ ไม่ใช่รัฐเดียวที่มีกลุ่มผู้เล่นแสดงใน GVD ได้สั่งห้ามเว็บไซต์ http://www.heroeswm.ru โดยการเซ็นเซอร์ของรัฐบาล เพราะฉะนั้นแล้วนักเตะ ไม่ต้องการโดยตรงใช้ทอร์ ตามกฎแล้ว เบราว์เซอร์นี้ถูกดาวน์โหลดโดยผู้เล่นที่ไม่มีประสบการณ์เพราะ “นั่นคือสิ่งที่พวกเขาแนะนำ” “มันทันสมัยและเจ๋งมาก” และอื่นๆ จากนั้น ตามที่อธิบายไว้ข้างต้น IP ของผู้เล่นจะเปลี่ยนแปลงไปอย่างมาก มีข้อสงสัยเรื่องการแฮ็กเกิดขึ้นทันที บัญชีถูกบล็อก และผู้เล่นจะต้องเสียเวลาและความเครียดในการนำตัวละครกลับมา


นี่เป็นกรณีที่ "ไม่เป็นอันตราย" อย่างไรก็ตาม ในทางปฏิบัติของ AKI มักจะมีผู้เล่นที่ตัวละครถูกแฮ็กโดยใช้ TOR Browser สิ่งนี้มักถูกตำหนิว่าเป็นแหล่งกำเนิดไวรัสที่ดาวน์โหลดขณะท่องเว็บไปยังเครื่องของผู้ใช้โดยใช้ TOR รวมถึงช่องโหว่อื่น ๆ ของระบบ TOR ซึ่งเราได้พูดคุยกันก่อนหน้านี้เล็กน้อย


ผู้เล่นคาดหวังอันตรายอะไรเพิ่มเติมได้ที่นี่?

เมื่อพิจารณาถึงการบล็อกตัวละครดังกล่าวใน AKI ปรากฎว่าตัวละครของผู้เล่นที่ถูกแฮ็กมีหลายทางแยกกับตัวละครที่ขายในตลาดมืด เช่นเดียวกับตัวละครของนักต้มตุ๋น ใช่ โดยเฉพาะที่อยู่ IP ของโครงสร้าง TOR คุณจะเห็นว่าแม้ว่าเครือข่าย TOR ควรจะเป็นแบบนิรนามและซ่อนไว้ แต่ก็ยังไม่สามารถซ่อนความจริงที่ว่ามีการใช้งานอยู่ได้ เนื่องจากโหนดภายนอกบางส่วนยังคงเข้าถึงได้แบบสาธารณะและสามารถระบุได้ ดังนั้นข้อเท็จจริงของการใช้ TOR จึงไม่สามารถซ่อนจากผู้จัดงาน AKI ได้ แม้ว่าผู้เล่นจะพยายามอ้างสิทธิ์ในทางตรงกันข้ามด้วยเหตุผลบางประการ (หรือในทางกลับกัน พยายามซ่อนอยู่หลังการใช้ TOR ในกรณีที่ไม่ได้เกิดขึ้นจริง ใช้แล้ว).

ในตอนนี้ เนื่องจาก TOR ที่น่าสยดสยองนี้ ผู้เล่นจึงถูกโจมตีโดยการแบ่งปันที่อยู่ IP กับนักหลอกลวง จึงไม่ง่ายสำหรับเขาที่จะล้างชื่อเสียงที่ดีของเขาอีกต่อไป เรายังบอกด้วยซ้ำว่าแทบจะเป็นไปไม่ได้เลยที่จะพิสูจน์ตัวเองในกรณีนี้ แต่ดูเหมือนว่าฉันจะเข้าไปในโค้ด GVD สองสามครั้งผ่านเบราว์เซอร์ TOR

ยิ่งไปกว่านั้น จุดตัดกับผู้หลอกลวงสามารถเกิดขึ้นได้แบบสุ่มโดยสมบูรณ์หากพบ IP "ที่ซิงก์" ในเซสชันผู้ใช้ปัจจุบัน แม้ว่าจะไม่ถูกแฮ็ก แต่การถูกบล็อกเนื่องจากการแทรกแซงผู้ค้ามนุษย์ยังเต็มไปด้วยโทษจำคุกตลอดชีวิต ทั้งหมดนี้มีแนวโน้มเกือบ 100% ที่จะมอบให้กับคุณโดย TOR Browser ไม่ช้าก็เร็ว

นอกจากนี้ยังเป็นที่น่าสังเกตว่าบุคคลที่ใช้ TOR เพื่อปกปิดการกระทำที่ผิดกฎหมายใน GVD ตรงกันข้าม ประการแรก ดึงดูดความสนใจไปที่ตัวเอง เหมือนคนที่สวมหน้ากากในเวลากลางวันแสกๆ

จากที่กล่าวมาทั้งหมด คณะกรรมการอุทธรณ์เกม ร่วมกับนายอำเภอ ขอแนะนำอย่างยิ่งผู้เล่นทุกคนควรงดเว้นจากการใช้เบราว์เซอร์ TOR เว้นแต่จำเป็นจริงๆ หากการใช้ TOR เนื่องมาจากข้อจำกัดของเครือข่าย ให้พยายามปกป้องคอมพิวเตอร์ของคุณจากไวรัสให้มากที่สุดเท่าที่จะเป็นไปได้ อย่าเยี่ยมชมไซต์ที่ไม่คุ้นเคยโดยใช้ลิงก์ที่คุณได้รับ และตรวจสอบอย่างรอบคอบเสมอว่าระบบขอให้คุณป้อนชื่อผู้ใช้และรหัสผ่านของคุณไปที่ใด



มีคำถามหรือไม่?

แจ้งการพิมพ์ผิด

ข้อความที่จะส่งถึงบรรณาธิการของเรา: