ماذا يعني تور؟ ما هو متصفح تور

بيت / لا يتم تشغيله

لقد أصدرنا كتابًا جديدًا بعنوان تسويق محتوى الوسائط الاجتماعية: كيفية الوصول إلى عقول متابعيك وجعلهم يقعون في حب علامتك التجارية.

شبكة TOR عبارة عن نظام مصمم لاتصالات الشبكة في وضع مجهول، محمي من التنصت وبدون القدرة على تتبع تصرفات المستخدم.

المزيد من مقاطع الفيديو على قناتنا - تعلم التسويق عبر الإنترنت مع SEMANTICA

تكلم بكلمات بسيطة، TOP عبارة عن شبكة يحافظ فيها المستخدم على عدم الكشف عن هويته بالكامل على الإنترنت. في هذه الحالة، لا يهم حقًا ما سيفعله - قم بزيارة مواقع الويب، واكتب مدونتك الخاصة، وأرسل الرسائل.

يمكن إخفاء هوية حركة المرور من خلال استخدام شبكة خادم موزعة في جميع أنحاء العالم مع إعادة التوجيه إلى العشرات (وفي بعض الحالات المئات) من العقد. يمكن لأي شخص يقوم بتنزيله وتثبيته على جهاز الكمبيوتر استخدام إمكانيات هذه الشبكة.

تُظهر لقطة الشاشة الإجراء الخاص بتحديد عنوان IP لجهاز الكمبيوتر الخاص بالمستخدم (يقع جهاز الكمبيوتر فعليًا في فورونيج، روسيا في هذه اللحظة).

لماذا يمكن أن تكون تقنيات TOP مفيدة؟

هناك عدة أسباب وراء ضرورة عدم الكشف عن هويته:

  • القدرة على الوصول إلى المواقع،
  • محظورة من قبل مقدمي الخدمات الإقليميين؛
  • الإحجام عن الكشف عن المعلومات المتعلقة بالكمبيوتر وموقعه؛
  • إخفاء البيانات الشخصية وضمان أمن المعلومات على جهاز الكمبيوتر.

المبادئ الأساسية لتشغيل شبكة TOP

لفهم ما هو TOR، عليك أن تفهم كيفية عمل النظام. يتكون من عدة مكونات رئيسية:

  • المدخل أو الحراسة – تُستخدم هذه العقدة للدخول مباشرة إلى الشبكة. كقاعدة عامة، تكون عقد الإدخال خوادم مستقرة وعالية السرعة.
  • متوسط ​​- مصمم لنقل المعلومات من عقدة الإدخال إلى عقدة الإخراج، مما يجعل من المستحيل تقريبًا تتبع جميع تحركات المعلومات. يتغير عدد العقد الوسيطة باستمرار ويمكن أن يصل في بعض الحالات إلى عدة مئات.
  • الإخراج - النقطة المستخدمة لإرسال حركة المرور إلى المستخدم.

تتيح لك شبكة TOP المجهولة استخدام العديد من خوادم افتراضيةمعايير DigitalOcean أو EC2، والتي بفضلها لن يُظهر تتبع البيانات سوى حركة المرور التي تم تشفيرها بشكل متكرر.

كيفية تثبيت متصفح تور

في البداية، لاستخدام TOR، كان من الضروري أن يكون لديك الكثير من المعرفة والمهارات المتخصصة للاتصال بالشبكة، ولكن الإجراء الآن بسيط للغاية - تحتاج إلى التنزيل (يمكن العثور على التوزيع على موقع الويب http://tor- browser.ru/ - وهو موجود في الوصول المفتوح) وتثبيت التطبيق على جهاز الكمبيوتر الخاص بك.

يمكنك تنزيل متصفح TOP على العديد من الموارد الأخرى، ولكن من المهم أن تتذكر أن العديد من المطورين غير الصادقين يختبئون ملف التثبيتالفيروسات أو برامج التجسس. لذلك، من المهم تنزيل الملف للتثبيت فقط من الموارد الموثوقة، وبعد تنزيل الملف، يُنصح بفحصه باستخدام أحد برامج مكافحة الفيروسات.

لتثبيت الشبكة TOP، ما عليك سوى فتح الملف الذي تم تنزيله واختيار لغة التثبيت والنقر على "تثبيت".

يعد إجراء التثبيت قياسيًا ونادرًا ما يسبب صعوبات، ولكن تشغيل البرنامج له ميزات معينة - في كل مرة تبدأ فيها تشغيل البرنامج، يجب عليك الاتصال بالشبكة TOP، وإلا يمكنك نسيان عدم الكشف عن هويتك.

أثناء العمل مع شبكة TOP، يمكن للمستخدم تغيير سلسلة الخوادم لموقع معين بحيث يكاد يكون من المستحيل تتبعها.

من الميزات المهمة للمتصفح والشبكة أنه بعد إغلاق النافذة، يتم حذف البيانات المتعلقة بالمواقع والموارد التي زارها المستخدم تلقائيًا. لذلك، في المرة التالية التي تقوم فيها بتسجيل الدخول إلى مواقع وموارد معينة، سيتعين عليك إدخال معلومات تسجيل الدخول/كلمة المرور الخاصة بك مرة أخرى.

المخاطر عند استخدام TOP

لتثبيت شبكة TOP، لا تحتاج إلى بذل الكثير من الجهد، ومع ذلك، هناك العديد من النقاط التي يمكن أن تسبب الكثير من المتاعب للمستخدمين.

  • أحد الجوانب المهمة هو استخدام المكونات الإضافية والوظائف الإضافية التي ترسل بيانات المستخدم إلى مطوريها - سيكون عدم الكشف عن هويته في مثل هذه الحالة صفرًا.
  • على الرغم من الزيارات المجهولة للمواقع، فإن جهاز الكمبيوتر الخاص بالمستخدم المثبت عليه TOR يكون غير محمي تمامًا من الفيروسات وأحصنة طروادة و هجمات القراصنة. ولذلك، من المهم استخدام برامج مكافحة الفيروسات وجدران الحماية عالية الجودة، والتي يجب تكوينها بشكل صحيح.
  • يجب أن تكون مستعدًا لحقيقة أن سرعة تحميل الصفحة ستنخفض بشكل كارثي، حيث يتم نقل الصفحة التي يطلبها المستخدم لفترة طويلة بواسطة مئات الخوادم الموجودة حول العالم. لكن هذه المشكلة لا تخيف المستخدمين، حيث يمكنهم إخفاء نشاطهم عبر الإنترنت بشكل كامل.

TOR (اختصار لجهاز التوجيه البصلي)هي شبكة من الخوادم الوكيلة التي تسمح لك بإنشاء حسابات مجهولة اتصال الشبكة. تتضمن هذه التقنية نقل بيانات مجهولة المصدر ويمكن استخدامها لتصفح مواقع الويب وإرسال البريد والرسائل الفورية.


تمر كل حزمة بيانات عبر 3 وكلاء Tor عشوائيين. تسمى هذه الخوادم الوكيلة بالعقد.

هناك عدة أنواع من عقد Tor:

  • تُستخدم عقد الإدخال لقبول اتصال من المستخدم وتشفير البيانات وإعادة التوجيه إلى العقدة التالية
  • هناك حاجة إلى العقد الوسيطة لإعادة توجيه حركة المرور بين عقد الإدخال والإخراج
  • تقوم عقد الإخراج بنقل البيانات إلى الإنترنت. سوف ينتمي عنوان IP الخاص بك إلى عقدة الخروج

فيما يلي الإحصائيات - 10 دول هي الأكثر استخدامًا لشبكة Tor. الإحصائيات مأخوذة من الموقع الرسمي لمشروع تور.

كيف تعمل شبكة تور؟

يقوم المستخدم بتشغيل عميل Tor على جهاز الكمبيوتر الخاص به. يقوم عميل Tor بتنزيل قائمة بعقد Tor.


يتم تشفير البيانات بشكل تسلسلي بثلاثة مفاتيح قبل إرسالها. يتم إرسال حزمة البيانات إلى عقدة الدخول لشبكة Tor. تقوم عقدة الإدخال بفك تشفير "الطبقة العليا" من التشفير وتعرف مكان إرسال حزمة البيانات بعد ذلك. العقد الوسيطة وعقد الإخراج تفعل الشيء نفسه. هذا التشبيه يشبه تقشير البصلة طبقة بعد طبقة.

البرنامج عبارة عن واجهة Socks. ولذلك فإن كافة البرامج التي يمكنها العمل من خلال بروتوكول Socks يمكنها العمل من خلال Tor.

الأسهم الخضراء - نقل البيانات مشفر.


إذا كنت تستخدم Tor لفترة من الوقت، ستلاحظ أن عنوان IP الناتج يتغير بشكل دوري. يحدث هذا بسبب التغيير العشوائي للعقد في شبكة Tor.

من خلال تغيير العقد بشكل دوري في شبكة Tor، يتم تحقيق عدم الكشف عن هوية المستخدم.

الأسهم الخضراء - نقل البيانات مشفر.

الأسهم الحمراء – بيانات غير مشفرة.

خدمات مخفية مجهولة

يسمح لك Tor بتوفير عدم الكشف عن هويتك للخوادم. لا يمكن الوصول إلى الخوادم المخفية إلا عند استخدام عميل Tor. وستعمل مثل هذه الخدمات المخفية من خلال نطاقات زائفة خاصة ذات مستوى أعلى .البصل. تتعرف شبكة Tor على هذه النطاقات وتعيد توجيه حركة المرور داخل شبكتها.

لا يمكن للموفر حظر النطاق .onion، لأنه نطاق زائف ولا يمكن الوصول إليه إلا من خلال شبكة Tor.

ما هو استخدام ثور؟

يمكن استخدام Tor لأغراض متعددة، لكن الفكرة العامة هي استخدام الإنترنت بشكل آمن ومجهول.

يتم استخدام تور من قبل:

  • الصحفيين للتواصل مع المخبرين ونقل البيانات بشكل مجهول. واعترف إدوارد سنودن بأنه استخدم تور لنقل بيانات سرية إلى صحيفتي واشنطن بوست وجارديان.
  • الشركات للتواصل مع موظفيها في رحلات العمل
  • العسكرية لنقل البيانات السرية
  • للتدوين المجهول

إيجابيات ثور

  • إخفاء هوية حركة المرور
  • الإعداد السهل
  • حل مجاني

سلبيات ثور

  • يعلم مزود خدمة الإنترنت أنه يتم استخدام TOP لأن قائمة عقد الإدخال متاحة للجمهور.
  • لقد تعلمت مواقع الويب اكتشاف استخدام Tor، حتى لو تم استخدامه في سلسلة VPN + Tor. وهذا يقلل من أمانك بشكل غير مباشر ويسمح لمواقع الويب بحظر مثل هذه الاتصالات.
  • نوصي باستخدام سلسلة VPN + Tor + (Socks، SSH in الآلة الافتراضيةأو جد). في هذه الحالة، سوف تقوم بإخفاء استخدامك لشبكة Tor عن مزود خدمة الإنترنت الخاص بك باستخدام VPN. ستعمل شبكة Tor على زيادة مستوى عدم الكشف عن هويته. سوف تمنع Socks أو SSH أو Dedik في النهاية مواقع الويب من اكتشاف استخدام شبكة Tor.


  • يمكن اختراق العقدة وهناك حالات معروفة بالفعل تمت فيها إضافة عقد خاصة إلى شبكة Tor التي استمعت إلى حركة مرور المستخدم.
  • على في اللحظةلا تسمح حماية شبكة Tor بالتنصت على حركة المرور على جميع العقد الثلاث، مما يضمن الأمان للمستخدمين.

  • يمكن أن يتسبب عنوان IP المتغير باستمرار في حدوث مشكلات عند العمل مع مواقع الويب التي تمنع إجراءات المستخدم عند تغيير عنوان IP. على سبيل المثال، تقوم المواقع المصرفية بتتبع عنوان IP الخاص بالمستخدم بعد الحصول على إذن. إذا تغير عنوان IP، يطلب منك موقع الويب تلقائيًا تسجيل الدخول مرة أخرى.
  • يستخدم بروكسي شبكة Tor بروتوكول TCP، مما يجعل من الصعب على برامج مثل Skype وBittorrent العمل، لأنها تعمل عبر بروتوكول UDP. لا يوصي مشروع Tor باستخدام شبكة Tor للتورنت أو بث الصوت والفيديو. عدم الكشف عن هويته لنقل هذه البيانات ليست مضمونة.
  • تم إنشاء مشروع Tor بواسطة مختبر أبحاث البحرية الأمريكية بموجب عقد فيدرالي. يتم توفير دعم مالي كبير من قبل وزارة الدفاع الأمريكية ووزارة الخارجية.

في عام 2012، تم تقديم 60% من التبرعات لمشروع تور من قبل وزارة الدفاع الأمريكية ووزارة الخارجية الأمريكية. كتبت صحيفة واشنطن بوست عن هذا.

لقطة شاشة من تقرير الأموال الواردة من الجهات الراعية لعام 2012. يمكن الاطلاع على هذا التقرير على موقع مشروع Tor.


لعام 2012 غير محددالرعاة المذكورين أعلاه. ومن 2013 إلى 2016، الراعي هو وزارة الخارجية الأمريكية (مكتب الديمقراطية وحقوق الإنسان والعمل). وفي الوقت نفسه، توقف الموقع عن نشر تقارير عن المبالغ المالية الواردة من الرعاة.


وزارة الخارجية الأمريكية ووزارة الدفاع الأمريكية هما من عملاء برنامج PRISM. قام إدوارد سنودن بتسليم بيانات سرية إلى صحيفتي واشنطن بوست والجارديان ورفع السرية عن برنامج PRISM، الذي يقوم بمراقبة كاملة لمستخدمي الإنترنت في جميع أنحاء العالم. وألزمت الشركات الأمريكية الكبرى (أبل وجوجل ومايكروسوفت وغيرها) من خلال المحكمة بالتعاون مع مطوري برنامج PRISM.

كل هذا لا يوحي بالثقة إلى جانب من يعمل مشروع Tor.

هل يجب أن أستخدم تور؟

يتخذ كل مستخدم قراره الخاص بشأن استخدام شبكة Tor أم لا. الآن أنت تعرف جميع إيجابيات وسلبيات شبكة Tor.

لا نوصي باستخدام شبكة Tor كوسيلة لعدم الكشف عن هويته. لتشعر بالأمان، اتبع نهجًا شاملاً لعدم الكشف عن هويتك. استخدم عدة تقنيات مختلفةوتور يشبه قشرة البصل. على سبيل المثال: VPN + Tor + Socks أو SSH أو Dedik.


قم بتنزيل متصفح Tor فقط من الموقع الرسمي torproject.org.

احرص! هناك مواقع تقلد موقع مشروع تور. على سبيل المثال، يحاول موقع الويب torprojectS.org (مع إضافة حرف S في النهاية) تثبيت حصان طروادة على جهاز الكمبيوتر الخاص بك. لا تقم بتنزيل متصفح Tor من مواقع الطرف الثالث.

بالمناسبة، يعتمد متصفح Tor على المتصفح موزيلا فايرفوكس، نظرًا لأن هذا هو المتصفح الوحيد الذي يمكنه العمل بشكل مستقل مع اتصال Socks دون مشاركة نظام التشغيل.



بعد التثبيت، يصبح متصفح Tor جاهزًا للاستخدام تمامًا. فيما يلي لقطة شاشة من الموقع الرسمي.

  • لا تقم بتثبيت مكونات إضافية، حيث أن هناك إمكانية تثبيت مكون إضافي سيحدد موقعك الحقيقي. تم بالفعل تثبيت جميع المكونات الإضافية الضرورية لإخفاء الهوية.
  • لا تفتح المستندات (مثل PDF وDOC) التي تم تنزيلها في متصفح Tor أثناء اتصالك بالإنترنت. قد تحتوي هذه الملفات على وحدات ماكرو مضمنة تطلب الوصول إلى الإنترنت مباشرة من خلال البرنامج، متجاوزة شبكة Tor. سيؤدي هذا إلى تعريض عنوان IP الحقيقي الخاص بك للخطر.
  • لا تقم بتنزيل ملفات تورنت على شبكة Tor، لأن ذلك سيزيد الحمل على الشبكة. تم تصميم برامج Torrent بطريقة تمكنها دائمًا من الوصول إلى الإنترنت مباشرة ولا تأخذ في الاعتبار إعدادات الوكيل. قد يؤدي هذا إلى تعريض عنوان IP الحقيقي الخاص بك للخطر.
  • استخدم دائمًا اتصال https. سيضمن هذا الاتصال أمان نقل البيانات.


لإعدادات الأمان، انقر فوق إعدادات الأمان.


ضبط مستوى الأمان:

  • منخفض (افتراضي) - مستوى الأمان القياسي.
  • مناسبة لمعظم المستخدمين. تفتح مواقع الويب بشكل صحيح ولا يتم حظر أي شيء.

  • متوسط ​​– تم حظر Javascript على المواقع التي لا تدعم https. يتم تشغيل الفيديو والصوت بتنسيق HTML5 من خلال النقر البرنامج المساعد نوسكربت
  • عالي – تم حظر جافا سكريبت على جميع مواقع الويب. يتم تشغيل الفيديو والصوت بتنسيق HTML5 بنقرة واحدة عبر مكون NoScript الإضافي. يُحظر تنزيل بعض أنواع الصور والخطوط والأيقونات
  • نظرًا لأن معظم مواقع الويب تستخدم Javascript، فإن تصفح مواقع الويب في الوضع العالي يمثل مشكلة نظرًا لأن بعض المحتوى مخفي. نوصي بهذا الوضع عندما تحتاج إلى قراءة مقال على موقع ويب، ولكنك لا تحتاج إلى تسجيل الدخول إلى الموقع.


متصفح Tor جاهز للاستخدام ويمكنك البدء فورًا في التصفح دون الكشف عن هويتك.

تذكر أنه مع هذا الإعداد، يستخدم متصفح Tor فقط شبكة Tor. تستخدم جميع البرامج الأخرى اتصالاً مباشرًا بالإنترنت وتنقل عنوان IP الحقيقي الخاص بك.

ماذا تفعل مع البرامج التي لا يمكنها العمل مباشرة مع بروتوكول Socks؟ على سبيل المثال، عملاء البريد الإلكترونيوالمتصفحات الأخرى وبرامج المراسلة الفورية وما إلى ذلك. نوصي باستخدام Proxifier لإعادة توجيه حركة المرور من هذه البرامج إلى شبكة Tor.

إعداد Proxifier عبر شبكة Tor

يمكن لبرنامج Proxifier:

  • إعادة توجيه حركة المرور من جميع برامج نظام التشغيل من خلال وكيل (بما في ذلك عملاء البريد الإلكتروني وجميع المتصفحات وبرامج المراسلة الفورية)
  • إنشاء سلاسل الوكيل
  • يستخدم خادم DNSمن وكيل، وإخفاء DNS الحقيقي لمزود خدمة الإنترنت
  • يدعم وكيل http والجوارب

الصفحة الرئيسية لموقع Proxifier الرسمي.


تثبيت برنامج البروكسي. يمكن لهذا البرنامج جمع كل حركة مرور نظام التشغيل وتمريرها عبر خادم وكيل محدد.

لتكوين Proxifier، تحتاج إلى معرفة منفذ شبكة Tor المستخدم. انتقل إلى قسم التفضيلات في متصفح Tor.


حدد قسم إعدادات الشبكة.


انظر إلى عنوان IP المحلي المستخدم ومنفذ الاتصال بشبكة Tor. يجب إدخال هذه البيانات في برنامج Proxifier حتى تمر حركة مرور نظام التشغيل بالكامل عبر شبكة Tor. في مثالنا، 127.0.0.1 والمنفذ 9150.


قم بتشغيل برنامج البروكسي.

انتباه! من المهم تشغيل متصفح Tor أولاً والانتظار حتى تظهر النافذة الرئيسية. وفقط بعد ذلك قم بتشغيل برنامج Proxifier.

انقر على زر الوكلاء.


انقر فوق الزر "إضافة".


أدخل عنوان IP والمنفذ. في مثالنا: 127.0.0.1 والمنفذ 9150.


حدد نعم - أنت توافق على استخدام هذا الوكيل بشكل افتراضي.


افتح أي متصفح أو برنامج البريد. في Proxifier سترى قائمة بالاتصالات عبر شبكة Tor. في أي متصفح، يمكنك التحقق من عنوان IP الخاص بك والتأكد من أنه سيتم عرض عنوان IP من شبكة Tor، وليس عنوان IP الحقيقي الخاص بك.


إذا لم ينجح شيء ما، فقم بإغلاق متصفح Tor وProxifier. ثم قم بتشغيل متصفح Tor وانتظر ظهور النافذة الرئيسية. عندها فقط قم بتشغيل Proxifier. لا أحد إعدادات إضافيةلا حاجة للقيام بذلك. ستنتقل كل حركة المرور تلقائيًا عبر شبكة Tor. أغلق Proxifier لاستعادة عنوان IP الحقيقي الخاص بك.

TOR هو متصفح تم تكوينه بطريقة معينة لضمان عدم الكشف عن هويته عند استخدام الإنترنت. يتم تحقيق وضع "التصفح المتخفي" من خلال تشفير حركة المرور وتوجيهها بشكل أكبر عبر الخوادم. يتيح لك استخدام المتصفح إخفاء هوية المستخدم وحماية اتصالات الويب من أنواع مختلفة من المراقبة. خيار إضافي TOR هو تجاوز لحظر الإنترنت. دعونا نتعرف على إمكانيات وميزات المتصفح.

TOR - ما هي مزايا وعيوب التكنولوجيا

TOR هو ترادف حديث إصدارات موزيلافايرفوكس و برمجةمع التركيز على الخصوصية. البرنامج مجاني ويسمح لك بتجاوز الرقابة على الإنترنت بشكل فعال. تتكون شبكة المتصفح من العديد من الخوادم المنتشرة حول العالم، والتي يديرها متطوعون.

يتم ضمان عدم الكشف عن هويته من خلال الاتصال بثلاثة أجهزة إعادة إرسال، كل منها مشفر. ونتيجة لذلك، يصبح من المستحيل حساب المسار من حركة المعلومات من المتلقي إلى المرسل.

عند استخدام TOR، يتم استخدام عنوان IP مختلف، والذي غالبًا ما ينتمي إلى بلد مختلف. وفي هذه الحالة، يتم إخفاء عنوان IP من المواقع التي يزورها المستخدم. أحد الإجراءات الأمنية الإضافية هو تشفير المواقع التي تمت زيارتها من الأشخاص غير المصرح لهم الذين يمكنهم اعتراض حركة المرور.

وهذا يقلل من خطر المراقبة عبر الإنترنت إلى الصفر. يتيح لك TOR أيضًا تجاوز مرشحات الإنترنت. يصبح المستخدم قادرًا على الوصول إلى المواقع والموارد التي لم يكن من الممكن الوصول إليها سابقًا بسبب الحظر داخل الدولة.

فوائد الاستخدام:

  • الحماية من المراقبة التي قد تشكل تهديدًا للخصوصية؛
  • الافتقار إلى أنظمة تتبع المستخدم المدمجة؛
  • بساطة النظام، حتى المستخدم عديم الخبرة يمكنه التعامل بسهولة مع البرنامج؛
  • ولا تستفيد التكنولوجيا من بيانات المستخدم؛
  • متصفح موصى به من قبل العديد من خبراء الأمن؛
  • ديناميكية البرنامج - يمكنك تشغيله من أي نوع من الوسائط، بما في ذلك الوسائط المحمولة؛
  • يقوم المتصفح بحظر جميع وظائف الشبكة التي قد تشكل تهديدًا أمنيًا.

استخدام TOR لا يخلو من عيوبه. يعتبر الرئيسي سرعة منخفضةالتنزيلات. في هذه الحالة، تكون قدرة المستخدم محدودة على استخدام جميع وظائف بعض الموارد.

عملية التحميل والتثبيت

عليك أولاً الانتقال إلى الموقع الرسمي لمتصفح Tor -. انقر فوق الزر "تنزيل"، وبعد ذلك سيظهر لك جدول إصدارات مختلفة. حدد الخيار المناسب واستمر في التنزيل. إذا لم تتمكن من الوصول إلى الموقع، يمكنك إرسال خطاب طلب إلى [البريد الإلكتروني محمي]. حدد الإصدار المطلوب، وبعد ذلك ستتلقى رابط التنزيل الذي لن يتم حظره.

تور غير مطلوب لاستخدام البرنامج. الإجراء القياسيالمنشآت. كل ما عليك فعله هو فك ضغط المتصفح على جهاز الكمبيوتر الخاص بك وتشغيله من هناك. إذا كنت لا تزال ترغب في تثبيت Tor، فاتبع الخطوات التالية:

  • انتقل إلى مجلد "التنزيلات"؛
  • افتح الملف، وحدد لغة التثبيت المطلوبة؛
  • حدد مجلد تثبيت البرنامج.
  • انقر فوق "موافق" و "تم".

اكتمل التثبيت. سيظهر اختصار على سطح المكتب.

كيفية إعداد TOR للعمل الشخصي؟

أثناء التشغيل الأول، سيطلب منك البرنامج نوع الاتصال الذي تريد تحديده. يقدم TOR نوعين من الاتصال:

  1. الاتصال المباشر - يجب تحديده إذا كان لديك وصول غير محدود إلى الشبكة في البلدان التي لا يحظر فيها المتصفح بموجب القانون، ولا يتم تتبع استخدام البرنامج بواسطة الخدمات ذات الصلة؛
  2. اتصال محدود - يجب تحديده إذا كان الوصول إلى الشبكة محدودًا، بالنسبة للبلدان التي يكون فيها استخدام المتصفح محظورًا أو محظورًا.

في الحالة الأولى، تحتاج إلى تشغيل البرنامج واختيار قسم "الاتصال". وبعد ذلك سيصبح استخدام المتصفح متاحًا.

في الحالة الثانية، من الضروري تشفير جسور TOR بالإضافة إلى ذلك. يختار " وصول محدود" واضغط على زر "الإعدادات". الآن دعنا ننتقل إلى إنشاء الجسور. في النافذة التي تفتح، حدد قسم "الاتصال بالجسور المحددة مسبقًا". بعد ذلك، سيسألك البرنامج عما إذا كنت بحاجة إلى وكيل لتوفير الوصول إلى الشبكة. حدد الخيار "لا". ثم انقر على "الاتصال".

البديل هو اختيار الجسور بنفسك. نادرًا ما يتم استخدام هذه الطريقة، لذا فإن احتمالية حظرك ضئيلة. يحتاج المستخدم إلى الذهاب إلى موقع مشروع Tor وطلب عناوين الجسور الموجودة. ثم عليك فقط اتباع التعليمات.

بعد تلقي المعلومات، يمكنك إدخال عناوين الجسر شخصيًا في الإعدادات واستخدام المتصفح.

ميزات الاستخدام

استخدام TOR سهل للغاية. إنه متصفح كلاسيكي بميزة واحدة مهمة - وضع الخصوصية. يمكنك أيضًا زيارة الموارد والمواقع ذات الأهمية دون التهديد بالمراقبة. ومع ذلك، قد تثار أسئلة، على سبيل المثال، إذا كنت مسافرًا إلى بلد حيث باستخدام تورمُحرَّم. في هذه الحالة، اتبع الخطوات التالية:

  1. انتقل إلى قائمة المتصفح.
  2. حدد إعدادات الاتصال؛
  3. تغيير طريقة الاتصال بالإنترنت (راجع القسم أعلاه حول الاتصالات المحدودة)؛
  4. بعد الانتهاء من الإعدادات، انقر فوق "موافق" وأعد تشغيل البرنامج.

عند استخدام هذه التقنية، يجدر بنا أن نتذكر أن النشاط عبر الإنترنت سيكون محميًا فقط داخل متصفح TOR. ولا يحمي البرنامج أنشطة المستخدم الأخرى عبر الإنترنت. عند زيارة TOR، يكون سجل المعاملات متاحًا فقط عند استخدام البرنامج. بمجرد الخروج منه، سيتم مسح السجل تلقائيًا دون الحفظ فيه القرص الصلبجهاز كمبيوتر.

للتحقق مما إذا كان المتصفح نشطًا، تحتاج إلى زيارة موقع المطور - https://check.torproject.org/. عند استخدام البرنامج، يمكنك إنشاء هويات جديدة. يمكن القيام بذلك في قائمة الإعدادات. في هذه الحالة، سيحدد المتصفح مرحلات جديدة توفر عدم الكشف عن هويته.

عند استخدام الشبكة، سيبدو أنك تدخل إلى الإنترنت تحت عنوان IP مختلف. إجراء أمني إضافي هو خيار NoScript. إنه غير نشط بشكل افتراضي، ولكن يمكن تمكينه.

تهدف أنشطتها إلى حماية المستخدم من تسرب البيانات من خلال البرامج النصية والحماية من المواقع الضارة المحتملة. لتنشيطه، تحتاج إلى النقر فوق الرمز المميز، الموجود على يسار مفتاح القائمة الرئيسية.

للحصول على الوظائف الكاملة، يجب تحديث المتصفح بانتظام. سيتلقى المستخدم إشعارات حول هذا الأمر، ولكن بشكل دوري تحتاج إلى التحقق من توفرها بنفسك. يمكن القيام بذلك في قسم القائمة "التحقق من وجود تحديثات".

لأي أغراض تستخدم متصفح Tor؟ اكتب في التعليقات!

يتصفح المستخدمون آلاف مواقع الويب يوميًا بحثًا عن المعلومات. الكثير منهم ليس لديهم أدنى فكرة عن وجود شبكة داخل الشبكة. تحتوي شبكة الويب العميقة على معلومات حول المجتمعات التي لا ترغب في جذب انتباه السلطات.

للدخول إلى شبكة مغلقة يجب عليك استخدام . قبل أن تبدأ في البحث عن المعلومات التي تهمك، عليك أن تهتم بأمانك وعدم الكشف عن هويتك؛ لذلك من المهم تكوين Tor بشكل صحيح. قد يستغرق هذا 10-15 دقيقة. بعد إعداد متصفح الويب الخاص بك بعناية، يمكنك تشغيل Tor والبحث عن المواقع الضرورية.

ابحث على شبكة Tor

يجب على كل مستخدم يريد اختراق “الإنترنت العميق” أن يعرف 3 ميزات للبحث، تختلف جذريًا عن عمل محرك البحث العادي:

  1. في معظم الحالات، لا توجد روابط خلفية بين مواقع البصل؛
  2. يقوم كل موقع موجود على الويب المظلم بتغيير عنوانه بشكل دوري؛
  3. يستغرق عرض محتويات الموقع بأكمله بعض الوقت، نظرًا لأن متصفح Tor أبطأ من متصفحات الإنترنت التقليدية.

ومن المهم أن نأخذ في الاعتبار حقيقة أنه من بين المواقع الإلكترونية قد يكون هناك مورد أنشأته وكالات الاستخبارات. يتم ذلك من أجل تحديد الجماعات الإجرامية. لذلك، عليك أن تكون حذرًا للغاية عند زيارة هذا المورد أو ذاك من "الشبكة العميقة".

محركات البحث تور

هناك الآلاف من المواقع على شبكة الإنترنت العميقة التي تحتوي على معلومات مفيدة. لا يمكن للمستخدم معرفة جميع موارد اللغة الروسية أو الإنجليزية. هذا هو السبب في أنه يكفي معرفة عنوان محرك البحث، وبعد ذلك يمكنك العثور على أي معلومات تهمك.

محرك بحث الشموع

أحد محركات البحث العميقة الشهيرة هو Candle. يقع محرك البحث في: "gjobqjj7wyczbqie.onion". بعد فتح الصفحة، سيرى المستخدمون بحث Google مُعاد تصميمه.

يشار إلى أن محرك البحث قادر على إصدار استعلامات باللغتين الروسية والإنجليزية. بشكل عام، يعمل الموقع كمحرك بحث مألوف للمستخدم.

محرك بحث احميا

تم تطوير الموقع من قبل منظمة غير ربحية تدعم الويب العميق ومشاريع مثل Tor2Web وGlobaleaks. محرك البحث متاح على "msydqstlz2kzerdg.onion".

وميزة محرك البحث هو أنه متاح ليس فقط في " الإنترنت العميق" يمكن للمستخدمين الوصول إلى الموقع باستخدام متصفح عادي. كما هو الحال في محرك البحث أعلاه، تتيح لك Ahmia إدخال استعلامات باللغة الروسية.

محرك البحث ليس الشر

محرك بحث جيد جدًا يسمح لك بالبحث عن أي مواقع Tor. خارجيًا، الموقع غير ملحوظ. يقع المورد "ليس الشر" في: "hss3uro2hsxfogfq.onion".

محرك بحث الشعلة

يعد Torch موردًا جيدًا مستضافًا على شبكة Tor. يحتوي محرك البحث على قاعدة بيانات كبيرة من صفحات الويب المفهرسة. يقع المورد في: "http://xmh57jrzrnw6insl.onion/". على الصفحة الرئيسيةيوجد شريط بحث وإعلانات.

وفقا للإحصاءات، تمكن المورد من فهرسة أكثر من مليون صفحة ويب. بشكل عام، محرك البحث ليس سيئا، ولكن في بعض الأحيان يمكنك ملاحظة "التباطؤ". يمكن اعتبار عيب آخر في نتائج البحث، وهو أن الموارد الصغيرة التي تم إنشاؤها مؤخرًا يتم وضعها أحيانًا في المقام الأول.

أدلة شبكة تور

لا يعرف المستخدمون الجدد للإنترنت العميق كيفية العثور على مواقع Tor المثيرة للاهتمام. بالطبع يمكنك استخدامها محركات البحثولكن لهذا عليك أن تعرف أي منها استعلام البحثأدخل بشكل أفضل. يوصي المستخدمون المتقدمون بأن ينتبه المبتدئون إلى الدلائل التي تحتوي على عناوين وأوصاف للموارد الشائعة.

كتالوج الويكي المخفي

مورد الويب هو نظير لويكيبيديا، وهو متاح على الإنترنت العميق. يقع المورد في: "gxamjbnu7uknahng.onion/wiki/index.php/Main_Page". يمكنك العثور على عناوين مواقع مختلفة على الموقع.

عيب الكتالوج هو أن المورد يوفر فقط روابط لمواقع باللغة الإنجليزية. إذا رغبت في ذلك، يمكن لأي مستخدم تحرير المعلومات الموجودة على صفحات ويكيبيديا المخفية. للقيام بذلك، فقط قم بالتسجيل.

دليل تورويكي

كتالوج Tor ضخم يتكون من 15 مجموعة. تحتوي كل مجموعة منفصلة على عدد معين من المواقع. يوجد دليل موارد الإنترنت على: "http://torwikignoueupfm.onion/index.php?title=Main_Page".

ميزة الكتالوج هي هيكله. بفضل التقسيم إلى مواضيع، يسهل على المستخدم العثور على المعلومات التي تهمه. العيب هو أن المصدر ليس باللغة الإنجليزية. للمستخدمين الذين لا يملكون إنجليزيسيكون من الصعب التنقل في الكتالوج.

كتالوج رونيون ويكي

لا كتالوج كبيرمواقع تور. يقع المورد في: "doe6ypf2fcyznaq5.onion.cab". لم يهتم المطورون بالواجهة. على الرغم من ذلك، فإن ميزة الكتالوج هي أنه يمكنك العثور على موارد باللغة الروسية على صفحاته.

ل بحث سريعالمورد اللازم، يمكنك استخدام البحث الموجود في الجزء العلوي من الموقع. وتجدر الإشارة إلى أنه في بعض الأحيان لا يعمل البحث بشكل صحيح تمامًا.

كتالوج OnionDir

بسيط في التصميم، ولكنه يحتوي على حوالي 200 رابط لمواقع مخفية. يمكنك الوصول إلى الكتالوج من خلال النقر على الرابط التشعبي "dirnxxdraygbifgc.onion". في الصفحة التي تفتح سترى عدد كبيرالروابط مقسمة إلى مجموعات.

تشمل عيوب الكتالوج عدم وجود روابط تؤدي إلى موارد باللغة الروسية. خلاف ذلك، لم يلاحظ أي سلبيات.

خاتمة

يجب على كل مستخدم أن يقرر بنفسه ما إذا كان يجب عليه التغلب على "الإنترنت المظلم". يجب أن تكون حذرًا بشكل خاص عند إجراء المعاملات، حيث قد تُترك بدون أموال.

مراجعة الفيديو: مواقع تور

في مؤخرايتزايد الاهتمام بالشبكة المجهولة باستمرار. وهناك أسباب كثيرة لذلك..

"الإصلاحات الديمقراطية" في العالم تجري على قدم وساق. تعتبر حكومات جميع البلدان تقريبًا الآن بصدق أن لها الحق في أن تقرر أين يذهب مواطنوها، وماذا يشاهدون وماذا يقرأون. إن حزم القوانين، "بحسن النوايا"، التي أصدرها مجلس الدوما والمجالس والبرلمانات، تحدد بشكل متزايد حدود التحفظات التي أصبح من الممكن الآن ضمنها وجود مستخدمين على الإنترنت العالمية.

"لا تذهب إلى هناك - تعال إلى هنا. وإلا فسوف يتساقط الثلج على رأسك وستكون ميتًا تمامًا. © "Gentlemen of Fortune".

هناك لحظة متوترة أخرى وهي الاكتشافات المستمرة لإدوارد سنودن، والتي من الواضح أن المراقبة الشاملة للجميع من قبل الخدمات الخاصة قد اكتسبت بالفعل نطاقًا عالميًا حقيقيًا. بالطبع، ليس لدى الغالبية العظمى من الناس ما تخفيه، ولكن من المزعج للغاية أن تدرك أنك تحت المراقبة المستمرة للقوات الخاصة، وأن كل خطوة تقوم بها تتم مراقبتها وتسجيلها، ويحاول شخص ما بانتظام استغلال أيديهم الصغيرة المشاغب "غسيلك القذر". ولا يهم لأي غرض يفعل ذلك، سواء كانت نواياه جيدة أم لا.

لماذا هو مطلوب، وهذا تور؟

يحاول المزيد والمزيد من الناس الحفاظ على سلامة حياتهم الخاصة من الأنف الطويل لأجهزة المخابرات. يحاول المزيد والمزيد من الناس التخلص من "الرعاية الأبوية" لمسؤولي الدولة ويريدون ممارسة حقهم الدستوري في أن يقرروا بشكل مستقل أين يذهبون وماذا يختارون وأين ينظرون وماذا يفعلون.

وهنا تأتي شبكة Tor المجهولة لمساعدتهم. لأنه يمكن أن يوفر للفرد ضعفًا كبيرًا في الاهتمام الهوس، وفي نفس الوقت يزيل جميع القيود المفروضة على الحركة تقريبًا شبكة الانترنت. سيقوم Tor بإخفاء هويتك على الإنترنت، حيث يخفي كل ما فعلته على الإنترنت والمكان الذي ذهبت إليه.

بالإضافة إلى ذلك، تتمتع شبكة Tor بمكافأة عملية صغيرة أخرى. غالبًا ما يسمح لك بتجاوز شيء مزعج مثل حظر IP على مواقع مختلفة. إنه شيء صغير، لكنه لطيف.

ما هو تور وكيف يعمل

إذًا، ما هي شبكة Tor المجهولة؟ Tor هو اختصار لـ The Onion Router (بالنسبة لأولئك الذين لا يعرفون البرجوازية، ولكن لديهم فضول، راجع الترجمة). إذا كان أي شخص مهتمًا بالتفاصيل التقنية المملة، فليذهب إلى صفحة Tor على ويكيبيديا ويتعرف عليها. أود أن أكون أبسط قليلاً - في نفس الصفحة على Lurkomorye. سأحاول أن أشرح ذلك بسرعة "على أصابعي".

ورغم أن هذه الشبكة تعمل على أساس الإنترنت العادي، إلا أن جميع البيانات الموجودة فيها لا تنتقل مباشرة منك إلى الخادم والعودة، كما هو الحال في الشبكة “الكبيرة”، بل يتم إرسال كل شيء عبر سلسلة طويلة من الخوادم الخاصة ويتم تشفيرها عدة مرات في كل مرحلة. ونتيجة لذلك، يصبح المستلم النهائي، أي أنت، مجهولاً تمامًا بالنسبة للمواقع - فبدلاً من عنوانك الحقيقي، يتم عرض عنوان IP خاطئ تمامًا، ولا علاقة له بك. يصبح من المستحيل تتبع جميع تحركاتك، وكذلك ما فعلته. كما يصبح اعتراض حركة المرور الخاصة بك عديم الفائدة تمامًا.

هذا من الناحية النظرية. ومن الناحية العملية، في بعض الأحيان لا تكون الأمور وردية إلى هذا الحد. ولكن عن الجميع المشاكل المحتملةسنتحدث بعد ذلك بقليل. لقد سئمت بالفعل من المقدمة الطويلة والمملة، أليس كذلك؟ لا تستطيع الانتظار لتثبيت وتجربة هذه المعجزة؟ حسنا، دعنا نذهب!

لنبدأ باستخدام تور؟

يعد Tor جهازًا معقدًا إلى حد ما من حيث التثبيت والتكوين. وفي العصور غير القديمة، أصبح ربط "غلاية" عادية بها مهمة بعيدة كل البعد عن كونها تافهة. ومع ذلك، اليوم كل شيء أبسط من ذلك بكثير. أخذ الأشخاص الأذكياء واللطيفون جميع الوحدات الضرورية، وجمعوها في كومة منسقة، وقاموا بتكوين كل شيء حسب الحاجة وحشوه في حزمة واحدة. هذه الحزمة تسمى . وبعد التنزيل، تعود كل هذه الضجة إلى التفريغ المعتاد والدوس اللاحق على الزر "أريد Tor!". ويظهر تور.

بالطبع، يمكن لمهوسي الكمبيوتر وأولئك الذين ليس لديهم شيء أفضل يفعلونه أو يريدون تسلية اصابات النخاع الشوكي الخاصة بهم، كما كان من قبل، تنزيل جميع الوحدات الضرورية بشكل منفصل وقضم "Kama Sutra" التقنية متعددة الصفحات، في محاولة لربط كل ذلك في كله واحد، وإعداده بطريقة أو بأخرى وتشغيل التصميم الناتج. دعونا نتمنى لهم حظًا سعيدًا، ودعنا ننتقل إلى شيء أكثر فائدة.

أنصحك بالانتباه إلى الرابط الموجود في علامة التبويب هذه " التحقق من إعدادات إنترنت تور" سيساعدك النقر عليه أخيرًا على التأكد من أنك الآن متصل بشبكة مجهولة. بالمناسبة، هناك أيضًا رابط لدليل قصير.

إذن أنت الآن غير مرئي. ومع ذلك، قبل أن يدور رأسك تمامًا من عدم الكشف عن هويته والإفلات من العقاب الوهمي، سأسارع إلى إفساد حالتك المزاجية قليلاً. تمامًا مثل ذلك، فقط من باب الأذى الشخصي.

أود فقط أن أخبركم عن بعض "المزالق" في شبكة Tor، بحيث عندما تبحث عن مغامرات في "نصفي الكرة السفلي" الخاص بك، لا تؤذيهم بهذه الحجارة.

القليل من الأمن في تور

لذا، ما الذي لا يستطيع تور الحماية منه. لن يتمكن تور من حماية أي شخص من غبائه. إذا كان لدى الشخص نشارة الخشب فقط بدلا من العقول في نمو رقبته، أو كان يبحث عمدا عن مشاكل لنفسه، فستجد هذه المشاكل بالتأكيد. ولن يساعد أي تور هنا. تعلم كيفية استخدام عقلك وتوخي الحذر الأساسي. لن يتمكن Tor أيضًا من حمايتك من برامج الدردشة الموجودة على جهاز الكمبيوتر الخاص بك. يمكن لأي مكون إضافي أو وظيفة إضافية في المتصفح "مضاعفة إخفاء هويتك بالكامل بمقدار صفر" على الفور. والمتصفح نفسه...

ولهذا السبب تستخدم الحزمة التي ندرسها نسخة معدلة خصيصًا من Ognelis. بالمناسبة، هل يحتاج أي شخص آخر إلى التذكير بأن Windows نفسه عبارة عن حصان طروادة وبرامج تجسس ضخمة؟ ( يمكن لأشخاص Linux التنفس بحرية هنا - فهم لا يقلقون أبدًا بشأن مشاكل الطفولة مثل "النوافذ"). لن يتمكن Tor أيضًا من حمايتك من الفيروسات والمتسللين. حسنا، انها ليست مصممة لذلك! احصل على برنامج مكافحة فيروسات وجدار حماية عاديين، وقم بتكوينهما بشكل صحيح وتعلم كيفية استخدامهما - وتمتع بالنوم الجيد.

المشاكل الرئيسية لشبكة Tor المجهولة

حسنًا، لقد أنهيت استطرادي الغنائي وأنتقل مباشرة إلى مشاكل شبكة Tor نفسها. أول ما يلفت انتباهك هو السرعة. سرعة تحميل الصفحة. على الرغم من أنه من الواضح أن كلمتي "السرعة" و"الاندفاع" غير مناسبتين هنا. يتم تحميل الصفحات بشكل أبطأ بكثير من المعتاد. هذا هو ثمن عدم الكشف عن هويته. الصفحة التي طلبتها قبل أن تصل إلى متصفحك، لفترة طويلةالتسكع بين الخوادم حول العالم. ومع ذلك، ينبغي الاعتراف بأن الوضع الآن أفضل بكثير مما كان عليه قبل عامين، ومن الممكن تمامًا العيش بهذا المعدل. إذا كنت تعتاد على ذلك قليلا. ومهما حدث، فإن الشبكة تتطور وتزداد قوة.

خدمات المخابرات

المشكلة الأخرى - وربما الرئيسية - التي تواجه شبكة Tor هي وكالات الاستخبارات. إنهم لا يستطيعون التصالح مع حقيقة مفادها أن حشودًا من المستخدمين يتجولون على الإنترنت بحرية ودون حسيب ولا رقيب دون "أعينهم التي ترى كل شيء". وهم يبذلون باستمرار كل أنواع المحاولات لتغيير الوضع. وتتنوع المحاولات، حتى أنها إجرامية تمامًا. قبل هجمات الفيروسات، كانت هجمات القراصنة والقرصنة تستهدف إصابة البرامج والخوادم بأحصنة طروادة. على الرغم من أنه ليس في كثير من الأحيان، في بعض الأحيان تنتهي جهودهم بنجاح بالنسبة لهم، وتسقط شرائح بأكملها من شبكة "البصل"، وتأتي "شاحنة محلية الصنع" إلى واحدة من الأقل حظًا (أو الأغبى، أو الأكثر غطرسة). لكنك لن تفعل أي شيء إجرامي في تور، أليس كذلك؟ كل هذا للتأكد من أنك لا تسترخي بشكل علني وتذكر دائمًا أن Tor ليس علاجًا سحريًا، وأن عدم الكشف عن هويتك أمر نسبي. وإذا كنت قد قررت بالفعل المقامرة مع الدولة، فهي مسألة وقت فقط قبل أن يتم القبض عليك.

المسؤولين

بالإضافة إلى وكالات الاستخبارات التي تمثل مصالح الدول، غالبًا ما يشكل المسؤولون الحكوميون مشكلة لشبكة Tor المجهولة. إن الرغبة في "الاحتفاظ وعدم التخلي" لدى الأشخاص الذين استولوا على السلطة لا يمكن القضاء عليها. في بعض الأحيان، فيما يتعلق ببعض الأشياء، تكون هذه الرغبة مبررة وعادلة تمامًا، ولكنها في أغلب الأحيان ليست كذلك. وجزء الحرية الذي يمنحه تور يعمل كقطعة قماش حمراء عليهم. شبكة Tor محظورة بالفعل في بعض البلدان. تشريعيا. كانت هناك مثل هذه المحاولة في روسيا. حتى الآن فقط في النسخة المسودة. لا أعرف ما إذا كان هذا المشروع سيصبح قانونًا ومتى. في الوقت الحالي، تعمل شبكة Tor في روسيا دون قيود. إذا منعوا ذلك، سيتم العثور على شيء آخر بدلا من ذلك. لن أعرض هنا الحكمة الشعبية حرفيًا في هذا الشأن، لكنني سأقولها بشكل أكثر ليونة وتبسيطًا: "لكل فعل رد فعل".

قراصنة

آفة أخرى لتور هي المتسللين. وبعضها أيديولوجي. والبعض يرجم ببساطة حتى *** (آسف على التعبير غير البرلماني). بشكل دوري، في أغلب الأحيان خلال تفاقم الربيع أو الخريف، ينظمون "الحروب الصليبية"، في محاولة "لتطهير العالم من القذارة". وفي الوقت نفسه فإن رأي العالم نفسه لا يزعجهم على الإطلاق. يشعرون أن لديهم الحق في اتخاذ القرار للجميع. منذ وقت ليس ببعيد، كانت هناك "حملة" ضد، على سبيل المثال، المواد الإباحية غير التقليدية على شبكة Tor. النقطة هي في هذه الحالةتقي تماما. ومع ذلك، إلى جانب الإباحية، تم أيضًا قطع مجموعة من المواقع البيضاء تمامًا. تماما مثل ذلك، بشكل عابر. ومن قال أنهم في المرة القادمة سيقتصرون على هذا فقط؟ لذا، اعلم أنه إذا توقف موقع "البصل" المفضل لديك فجأة عن الفتح، فمن المحتمل جدًا أن تكون هذه تصرفات أحد الأشخاص ذوي العقول المؤلمة.

الملفات المصابة

يرتبط المتسللون ارتباطًا وثيقًا بمشكلة الملفات المصابة في متصفح Tor نفسه. وهنا غالبًا ما تتطلع وكالات الاستخبارات المختلفة إلى محاولة زرع حصان طروادة الخاص بها عليك بدلاً من شبكة مجهولة. على سبيل المثال، في متجر التطبيقات ما زالوا يعرضون تنزيل متصفح Tor المصاب. علاوة على ذلك، تم إخطار إدارة متجر التطبيقات بهذا عدة مرات في الخريف. ومع ذلك، حصان طروادة لا يزال هناك. وضع غريب وبطء غريب. صحيح أن كل الغرابة تختفي على الفور عندما تتذكر أن الصداقة الرقيقة والموقرة بين شركة Apple ووكالة الأمن القومي الأمريكية تزداد قوة يومًا بعد يوم. لذا قم بتنزيل ملفات Tor نفسها حصريًا من الموقع الرسمي، أو في الواقع، سيقدم لك محركنا الملف مباشرةً من الموقع الرسمي.

عيوب طفيفة في Tor

انتهت مراجعة المشكلات الأكثر أو الأقل خطورة لشبكة Tor. دعنا ننتقل إلى المشاكل البسيطة. لقد تحدثت بالفعل عن المواقع التي تختفي بشكل دوري. الآن عن المواقع الروسية في هذه الشبكة المجهولة. هناك عدد قليل منهم. لكنها موجودة بالفعل، وهناك المزيد والمزيد منها. وحتى في العديد من المنتديات الناطقة بالأجنبية توجد أقسام للروس. إذن ستجد أين تتجول ومن تتحدث معه. ومع ذلك، فإن اللغة الرئيسية على شبكة Tor لا تزال هي اللغة الإنجليزية، وكل شيء لذيذ على هذه الشبكة هو باللغة البرجوازية. على الرغم من أن جميع أنواع القواميس والقواميس هي دائما في خدمتكم.

التالي. يجب أن نتذكر أن شبكة Tor لا تخضع للإشراف أو التحكم من قبل أي شخص. في بعض الأحيان يتم العثور على نوع من التحكم في المواقع الفردية عندما يضع أصحابها قواعد لزوارهم. ولكن لا أكثر. لذلك، قد تتعثر على الأشياء التي تصدمك. كن مستعدا لهذا. يوجد أيضًا في هذه الشبكة العديد من الأوغاد والفصاميين الصريحين والمجانين وغيرهم من النزوات. هناك الكثير منهم على شبكة الإنترنت "الكبيرة"، لكنهم يشعرون براحة أكبر على الشبكة المجهولة ولا يشعرون بالحرج بشكل خاص. ونسبتهم أقل بكثير مما يحاول المسؤولون الحكوميون إخبارنا به، لكنهم موجودون. وإذا كان لديك أطفال قاصرين، أوصي بحمايتهم من Tor.

وبشكل عام أطالب بشدة بحماية الإنترنت من الأطفال! وهذا سوف يفيد الإنترنت فقط. وهذا سيجعله أكثر أمانا.

حسنًا، بشكل عام، لقد رويت كل قصص الرعب. اسمحوا لي أن أذكرك فقط بالفيروسات التي لن يحميك منها Tor - احمِ نفسك. حسنًا، فيما يتعلق بعدم الكشف عن هويتك مرة أخرى - فهو ليس مائة بالمائة أبدًا، استخدم المادة الرمادية في كثير من الأحيان.

وللحلوى، قائمة صغيرة من مواقع "البصل"، إذا جاز التعبير، لرفع تردد التشغيل.

الأشياء الجيدة والمكافآت - قائمة صغيرة من مواقع "البصل".

بالمناسبة، إذا لم تكن قد أدركت بعد، في متصفح Tor، يمكنك فتح كل من المواقع العادية للإنترنت "الكبير"، متجاوزة بعض المضايقات، والمواقع الخاصة لشبكة "البصل" المجهولة. تقع هذه المواقع في منطقة مجال زائفة خاصة .البصل(انظر بعناية إلى العنوان). أنها لا تفتح من الإنترنت العادي. على الاطلاق. فقط من متصفح Tor قيد التشغيل والمتصل.

  • تور ويكي(http://torwikignoueupfm.onion/) - دليل روابط Tor.
  • الويكي المخفية(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) هو الموقع الأول الذي يجب أن يبحث فيه كل مستخدم جديد لشبكة Tor. يحتوي على روابط لجميع موارد شبكة "البصل" تقريبًا. في كثير من الأحيان لا يمكن الوصول إليها بسبب التدفق الهائل للزوار.
  • الويكي المخفية غير الخاضعة للرقابة(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - مرآة الويكي المخفية. الاعتدال هو الحد الأدنى.
  • توردير(http://dppmfxaacucguzpc.onion/) - كتالوج كبير لمواقع "البصل".
  • بحث تور(http://kbhpodhnfxl3clb4.onion/)، تورجل(http://zw3crggtadila2sg.onion/torgle)، الشعلة(http://xmh57jrzrnw6insl.onion/) و الهاوية(http://nstmo7lvh4l32epo.onion/) - محركات البحث على شبكة Tor، يعمل واحد منها على الأقل.
  • فليبوستا(http://flibustahezeous3.onion/) - مرآة للمكتبة الشهيرة في شبكة "البصل" (لغة RU).
  • OnionNet(http://onionnetrtpkrc4f.onion/) - شبكة IRC. لغة الاتصال الرئيسية هي اللغة الإنجليزية. قنوات مختلفةللنقاش ولو إلى حد عدم الشرعية. خوادم إضافية: ftwircdwyhghzw4i.onion، renko743grixe7ob.onion، nissehqau52b5kuo.onion.
  • vTOR"ه(http://da36c4h6gxbckn32.onion/) - شبكة اجتماعية. نوادي الاهتمام والمدونات والمنتدى.
  • منحدر(http://ramp2bombkadwvgz.onion/) - الأكبر لهذا اليوم منصة التداولفي جزء اللغة الروسية من شبكة Tor. في الآونة الأخيرة، كان هناك الكثير من الشكاوى حول تصرفات الإدارة وتزايد عدد حالات المحتالين. (لذلك لا تنقر على منقارك وتبقي عينيك وأذنيك مفتوحتين) علاوة على ذلك، أكبر تشكيلة في الشبكة بأكملها. وأعلى الأسعار.
  • منتدى RU(http://ruforumqewhlrqvi.onion/) - منتدى باللغة الروسية مع التواصل وبيع كل ما هو غير مسموح به. في الآونة الأخيرة تم إغلاقه أمام الغرباء. يتم دفع التسجيل - 10 دولارات.
  • أمبررود(http://amberoadychffmyw.onion/) هي واحدة من أكبر منصات تداول الظل.
  • سوق الاغتيالات(http://assmkedzgorodn7o.onion/) - الرهان على تخمين تاريخ وفاة جميع أنواع الأشرار. يمكن لأي شخص إضافة شخص إلى القائمة أو زيادة العرض على المواضع الحالية. وفي الوقت الحالي، يحتل باراك أوباما وبن برنانكي الصدارة.
  • هاك تكنولوجيا المعلومات(http://tuwrg72tjmay47uv.onion/) - خدمة مباشرة لتوظيف المتسللين.
  • ويكيليكس(http://zbnnr7qzaxlk5tms.onion/) - أتمنى ألا يكون هناك داعي لشرح ما هذا؟ مرآة في شبكة "البصل" (ENG).
  • بوابة البصل(http://ximqy45aat273ha5.onion/) - دليل لشبكة "البصل" (RU).
  • http://k4bmdpobhqdguh2y.onion/ - مدونة حول خدمات الشبكة المخفية الجديدة (ENG).
  • لوكوشان(http://562tqunvqdece76h.onion/Lukochan/) - لوحة كبيرة (ENG، RU).
  • طريق الحرير(http://silkroadvb5piz3r.onion) - منصة تداول مجهولة كبيرة أخرى (ENG).
  • مفاتيح تفتح الأبواب(http://wdnqg3ehh3hvalpe.onion/) - موقع حول اختراق وحدات تحكم الألعاب وجميع أنواع الأدوات (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html - مورد حول القرصنة الشبكات الاجتماعيةإلخ. (انج).

أنا لا أذكر هنا عمدا جميع أنواع الموارد السياسية والثورية والحزبية. ومن يحتاجها سيجدها بنفسه.

© 2024 ermake.ru - حول إصلاح أجهزة الكمبيوتر - بوابة المعلومات