Qu'est-ce que le navigateur Tor ? Anonymat sur Internet, qu'est-ce que le navigateur Tor et pourquoi est-il nécessaire Navigateur Tor, que pouvez-vous faire ?

Maison / Appareils mobiles

L'anonymat sur Internet est aujourd'hui dans une position controversée. Des dizaines de services, des réseaux sociaux aux boutiques en ligne, collectent les données personnelles des utilisateurs. Mais il existe des applications et des navigateurs conçus pour redonner l'anonymat à Internet. Parmi eux, le navigateur Tor se démarque. Il est important de savoir ce qu'est un navigateur TOP et pourquoi il est illégal.

Pourquoi Tor est-il connu ?

Le réseau de serveurs sécurisé et anonyme a été développé par un groupe de scientifiques du MIT affiliés au projet Free Haven. L'ordre fédéral de la Marine et de la Defense Advanced Research Projects Agency (DARPA) a été connu du grand public en 1999, lorsque le code source a été publié pour test. L'historique du navigateur commence ici :

  • 2002 - Début du déploiement de TOR (The Onion Routing) ;
  • fin 2003 - plus de 10 nœuds décentralisés ont été installés aux États-Unis et en Allemagne ;
  • 2004 - transfert du financement du projet à l'EFF (Electronic Frontier Foundation) ;
  • 2006 - création de la société à but non lucratif Tor Project ;
  • 2008 - sortie de la première itération Navigateur Tor;
  • 2016 - le nombre de nœuds de réseau internes dans le monde dépasse les 7 000.

Aujourd'hui, le navigateur Tor est l'une des meilleures solutions pour contourner les blocages et accéder aux sites dangereux. Une personne utilisant ce service est presque entièrement protégée contre le suivi si elle est prise avec soin.

Comment fonctionne Tor

Le principe de fonctionnement de base du navigateur TOP est ce que l'on appelle le « routage en oignon ». Les données transitent depuis le point d’entrée via plusieurs « couches » de serveurs et retournent au réseau externe au point de sortie. Après le point d'entrée, les données sont cryptées, mais à la sortie elles ne sont pas cryptées.

La séquence des serveurs Tor internes est choisie aléatoirement. Dans ce cas, la chaîne peut être remplacée par une autre, sa génération sera également aléatoire. Dans les paramètres, vous pouvez renforcer la sécurité de la connexion en définissant les identifiants de session générés et d'autres paramètres réseau.

Qu’est-ce qui rend Tor unique ?

La fonctionnalité la plus connue du navigateur TOP est l'anonymat. Dans le même temps, certains pensent qu’il le garantit sur Internet, mais ce n’est pas le cas. Sur un réseau externe non protégé, ce n'est rien de plus qu'un moyen fiable de contourner le blocage et de masquer la détection de votre adresse IP exacte.

La principale caractéristique de « l'anonymat » de ce navigateur est qu'il permet d'accéder non seulement à l'extérieur du réseau du serveur, mais également à l'intérieur de celui-ci. Il existe des sites cryptés avec le domaine .onion au sein de Tor qui ne fonctionnent pas en dehors de celui-ci. Ces sites offrent un haut niveau de sécurité des données, c'est pourquoi de nombreuses entreprises et agences de renseignement utilisent des ressources internes. En revanche, au sein du « réseau oignon », il y a beaucoup de choses interdites dans le monde entier :

  • le commerce des armes ;
  • vente de cartes de crédit volées;
  • trafic de drogue;
  • services de piratage de systèmes et de réseaux informatiques;
  • vente de produits d'espionnage.

Attention!

Dans l’espace interne de Tor, il existe des sites frauduleux appartenant à des escrocs. Pour éviter de tomber dessus, il est recommandé d’étudier l’équivalent interne de Wikipédia, qui décrit toutes les ressources.

Comment bloquer Tor

Les méthodes de limitation de Tor consistent principalement à introduire un bloc à l'aide d'un équipement DPI, mais cela coûte cher, peu de gens acceptent de l'installer - ils exigent que cela soit fait à leurs frais. De plus, les développeurs de navigateurs ont déjà mis en place un masquage du trafic.

Blocage en Russie

Dans la Fédération de Russie, TOP est interdit pour la même raison que les autres services permettant de contourner le blocage. Le service et le navigateur ne peuvent pas être utilisés dans notre pays, mais en fait, le gouvernement n'a pas contacté l'organisation Tor Project. Le nombre d'utilisateurs de la Fédération de Russie n'a pas changé et reste compris entre 200 et 300 000 personnes par mois. Cela est dû au fait que moyens efficaces le blocage ne fonctionne pas en Russie - il y a trop de fournisseurs indépendants dans le pays.

Blocage dans d'autres pays

Officiellement, Tor est considéré comme illégal dans les pays où le gouvernement tente de soutenir niveau difficile Censure sur Internet. Le principal centre de lutte contre l'anonymat et en même temps la liberté d'expression est la Chine - dans ce pays, il est interdit d'utiliser VPN et Tor au niveau de l'État.

Cela est dû au fait que tous les points de vente du trafic Internet sont contrôlés par le gouvernement. Dans le reste du monde, cela est difficile, mais les partisans de la censure tentent de forcer les prestataires à surveiller la situation à leurs propres frais. Ceci est pratiqué dans un certain nombre de pays :

  • République de Biélorussie ;
  • République du Kazakhstan ;
  • Turquie;
  • L'Iran;
  • Bahreïn ;
  • le Vietnam ;
  • Egypte;
  • Syrie;
  • RPDC ;
  • Cuba.

Comme vous pouvez le voir sur la liste, le blocage des services Tor et VPN au niveau législatif est principalement pratiqué dans les pays dont les gouvernements ont peur de la liberté d'expression. Cela est dû au fait que la censure est plus facilement contournée en utilisant ces services.

Le navigateur TOR est un navigateur Internet anonyme. Tor masque votre activité de navigation et protège les connexions aux domaines et aux serveurs de pratiquement tous les types de surveillance. Le navigateur Tor est également utilisé pour contourner le blocage de sites Web.

Comment connaissons-nous les adresses IP TOR ?

Les adresses des serveurs TOR sont accessibles au public sur le site Web du projet Tor et le navigateur lui-même est basé sur l'une des anciennes versions de Firefox.

Comment fonctionne Tor

Le navigateur Tor est une version spéciale dotée d'un module complémentaire anonyme. Ce navigateur Il est distribué gratuitement, tout en permettant à l'utilisateur de masquer la véritable adresse IP, en la remplaçant par l'une des adresses du serveur Tor. Le navigateur Tor dispose d'un anonymiseur Tor intégré qui ouvre toutes les pages et sites bloqués. Malgré un kit d'espionnage aussi impressionnant, tout codes sources les programmes sont ouverts, sur la base de l'analyse dont on peut conclure que le navigateur Tor n'espionne pas l'utilisateur et ne transmet pas de données sur ses actions sur Internet à des sociétés tierces.

Le fonctionnement de toutes les fonctions ci-dessus repose sur l’utilisation d’un vaste réseau de serveurs Tor exécutant des logiciels anonymes. Il existe des milliers de serveurs de ce type, presque tous gérés par des personnes ordinaires. Le principe de connexion du navigateur que vous utilisez à un réseau anonyme est simple : Tor établit une connexion à Internet, sélectionne au hasard trois serveurs Tor et se connecte aux sites que vous avez demandés via ces serveurs secrets. Dans ce cas, les trois connexions sont cryptées séparément les unes des autres. différentes clés, et chacun des serveurs intermédiaires ne connaît pas les informations transmises via l'autre passerelle.

Il est à noter qu'une telle protection ne fonctionne pas sur les sites accessibles via un protocole non crypté (où HTTPS n'est pas supporté).

Comment configurer le navigateur Tor

Le téléchargement du navigateur Tor et sa configuration ultérieure est très simple : il vous suffit d'aller sur le site Web du projet Tor et de sélectionner la version du navigateur dont vous avez besoin.

Le téléchargement et l'installation ultérieurs du programme ne sont pas différents des autres : vous devez accepter l'accord, spécifier le chemin d'installation et cliquer plusieurs fois sur le bouton « Suivant ». Tor créera un raccourci dans le menu et sur le bureau à partir duquel vous pourrez le lancer.

La seule différence entre Tor et les autres navigateurs, tels que Chrome, réside dans la fenêtre de démarrage du programme. Dans celui-ci, Tor Browser vous demande de sélectionner une méthode de connexion :

Vous devez choisir entre deux paramètres : vous connecter directement au réseau de serveurs Tor ou le contourner via des serveurs relais spéciaux. Si vous avez lancé le navigateur Tor depuis un ordinateur et depuis un endroit où Tor n'est pas interdit par la loi et n'est pas physiquement bloqué par un administrateur ou un fournisseur, alors cliquez sur le premier élément : « Connecter ». Dans la plupart des cas, cela sera suffisant.

Comment utiliser le navigateur Tor

Les travaux ultérieurs dans le navigateur sont complètement identiques à ceux des autres navigateurs. Entrez l'URL du domaine requis dans la barre d'adresse et appuyez sur Entrée. . La capture d'écran ci-dessous montre que notre connexion au site a parcouru avec succès toute la chaîne d'anonymisation :

Informations importantes sur Tor

Lors de l'utilisation de Tor, seules les données transférées sont cryptées à l'intérieur navigateur, et seuls les chemins entre les serveurs et le contenu des paquets sont transmis tels quels. Un autre inconvénient du réseau Tor est que votre FAI peut facilement suivre votre utilisation de ce réseau anonyme : oui, il ne reconnaîtra pas le parcours de vos actions sur Internet, mais le fait même de votre travail sur Tor sera suivi.

Pour éviter ces facteurs négatifs, en plus de TOR, vous devez utiliser, qui cryptera les paquets transmis non seulement dans le navigateur, mais également via tous les autres programmes, et masquera l'utilisation de serveurs anonymes. Le VPN du site présente également de nombreuses autres qualités positives, telles que l'absence de publicité et d'enregistrement de journaux.


Qu'est-ce que le navigateur Tor et à quoi sert-il, tous les utilisateurs ne le savent pas. De nombreuses personnes souhaitent utiliser Internet en toute sécurité et ainsi protéger leurs données et leur historique de navigation des regards indiscrets. Dans cet article, nous examinerons le navigateur Tor en détail et considérerons toutes ses capacités qui contribueront à garantir l'anonymat sur Internet.

Bonjour les amis ! Qu'est-ce que le navigateur Tor et à quoi sert-il ? Le navigateur Tor est une technologie de recherche Internet anonyme développée aux États-Unis. Initialement, ce navigateur était destiné aux militaires, mais ils ont ensuite décidé de le laisser en libre accès. Désormais, chacun peut le télécharger sur son ordinateur et utiliser Internet à ses propres fins, presque imperceptiblement.

A quoi sert ce navigateur ? Il est nécessaire pour les utilisateurs meilleur outil sécurité et anonymat sur Internet. Tout ce que vous lisez, téléchargez ou regardez via ce navigateur sera impossible à suivre.

Quelques mots sur ce qu'est une connexion VPN

De nombreux utilisateurs connaissent le terme VPN. Mais tout le monde ne peut pas déchiffrer ce concept. Cela signifie virtuel réseau privé. Ces réseaux sont interconnectés sur Internet. Pour faire simple, il n’existe pas de fil spécifique facilitant cette connexion.

Un réseau privé vous permet d'utiliser Internet de manière anonyme pour un cercle restreint d'utilisateurs. Par exemple, en Ukraine, l'utilisation de Yandex, VKontakte, etc. a été interdite, mais le système de communication via VPN permet aux gens de contourner les interdictions et d'utiliser toutes les ressources interdites. C'est donc Tor qui vous permet de travailler là où il y a une interdiction sur certaines ressources. Utilisez-le et vous n'aurez aucune restriction !

Navigateur Tor et anonymat sur Internet

Dans la partie précédente de l'article, nous avons examiné ce qu'est le navigateur Tor et à quoi il sert. Passons maintenant à la pratique. L'essence du travail de Thor est de permettre aux utilisateurs de travailler de manière anonyme sur Internet. Comment fonctionne réellement ce système de recherche dans la Torah ?

Les données que vous demandez puis consultez dans ce navigateur sont cryptées avec un algorithme spécial qui empêche leur envoi à votre fournisseur de services Internet. Autrement dit, personne ne saura quels sites vous avez visités précédemment. Après tout, Tor n'enregistre pas l'historique et modifie les adresses IP de l'ordinateur. Ensuite, nous installerons ce navigateur sur votre ordinateur et le testerons en action.

Où et comment télécharger un navigateur anonyme

Navigateur Tor, je vous recommande de le télécharger depuis le site officiel (tor-browser.ru) car il n'y a pas de virus là-bas. Les développeurs prennent en compte la sécurité non seulement de leur propre site, mais aussi de celle des utilisateurs. Pour télécharger ce navigateur, allez sur page d'accueil promoteur.

(Figure 1).

Faites défiler un peu le site et trouvez le bouton « télécharger le navigateur Tor ». Après quoi, le processus de téléchargement de l'archive commencera, où se trouve le programme d'installation de ce navigateur.

Comment installer le navigateur Tor sur votre ordinateur

Chaque utilisateur peut installer un tel navigateur. Lorsque vous téléchargez l'archive avec le fichier d'installation, vous devez la décompresser. C'est fait comme ça. Survolez-le avec le bouton gauche de la souris, cliquez avec le bouton droit et sélectionnez « extraire les fichiers » dans l'élément de menu. (Figure 2).

Vous pouvez placer les fichiers décompressés sur votre bureau et cliquer sur le programme d'installation après la décompression pour commencer le processus d'installation du navigateur. (Figure 3).

Le fichier a été enregistré dans le dossier spécifié sur le bureau. Cliquez dessus plusieurs fois pour lancer l'installation. Une fenêtre apparaîtra devant vous, vous devez y définir la langue russe et cliquer sur « OK ». Après cela, cliquez sur « installer » et le navigateur commencera à s’installer sur votre ordinateur. Une fois l'installation terminée, il vous sera demandé de vous connecter au réseau du navigateur Thor. Et puis, vous pouvez utiliser ce navigateur.

Comment utiliser le navigateur Tor

Utiliser le navigateur Tor est pratique ; c’est un moteur de recherche comme les autres. Lorsque vous lancez la barre de recherche, il vous sera demandé de choisir une langue - russe ou anglais. La deuxième option vaut la peine d’être choisie si vous souhaitez rester totalement anonyme sur Internet. Mais pour plus de commodité et une utilisation future, il est préférable de choisir le russe.

Saisissez toute requête que vous devez trouver dans la barre d’adresse de recherche. Après cela, le navigateur modifiera l'adresse IP. C'est facile à vérifier. Écrivez dans la barre de recherche, découvrez votre adresse IP et Tor vous donnera les informations de substitution.

Conclusion

Dans cet article, nous avons appris ce qu'est le navigateur Tor et à quoi il sert. Ce navigateur est utilisé par de nombreux utilisateurs sur Internet. Si vous gagnez de l'argent via Internet, c'est une excellente occasion de rester un utilisateur anonyme sur le réseau et de sauvegarder ainsi vos données personnelles des étrangers. Naviguez en toute sécurité sur Internet !

Cordialement, Ivan Kunpan.

Des articles plus utiles sur le blog (,).

Recevez les nouveaux articles du blog directement sur votre email. Remplissez le formulaire, cliquez sur le bouton "S'inscrire"

Au cours des 3-4 dernières années, des informations titrant : « Le gouvernement veut bloquer Tor » apparaissent régulièrement dans le fil d'actualité. Mais cette idée est quelque peu utopique.

Le darknet peut être utilisé partout dans le monde, à l'exception de la Corée du Nord, où pour accéder à un ordinateur avec Internet, vous avez besoin d'une autorisation spéciale de Kim Jong-un. Même la Chine n’a pas réussi à l’interdire. Golden Shield bloque automatiquement toutes les nouvelles adresses de nœuds d'entrée Tor, mais les personnes qui doivent contourner cette barrière en utilisant des VPN et des serveurs proxy.

Les nouvelles concernant « l’interdiction de l’Internet clandestin » ne font qu’alimenter l’intérêt de la population. De plus en plus de Russes rejoignent le darknet, qui comporte de nombreux dangers et tentations. À propos des conséquences d'un tort utiliser Tor il faudrait le savoir à l'avance.

Cet article couvrira les principaux types de magasins et de forums sur Tor qui devraient être évités ainsi que la responsabilité éventuelle liée à leur utilisation/création.

Des fragments de l'article ont été supprimés à la demande de Roskomnadzor. Le matériel a été édité.

2. Sites proposant des offres d'emploi

Un grand nombre d'annonces pour la vente de *** contiennent une note : « Nous recherchons ***. L'activité, l'adéquation et le professionnalisme sont requis. Le salaire est élevé. » Pour un ***, un employé reçoit en moyenne 500 à 3 000 roubles. Ils écrivent sur les forums qu'un travailleur intelligent peut gagner jusqu'à 80 000 à 120 000 roubles par mois avec un horaire gratuit. Et c'est en province. En majuscules, le plafond est beaucoup plus élevé.

Mais ce travail est loin d’être aussi simple qu’il y paraît à première vue. Faire un bon « *** » et le cacher est toute une science et des personnes expérimentées écrivent des manuels entiers. Il existe de nombreux problèmes non évidents qu'un débutant a du mal à deviner.

Par exemple, comment se protéger des « mouettes » ? C'est le nom donné aux *** qui recherchent et réussissent à trouver les *** des autres dans des endroits typiques (parterres de fleurs, trous dans l'asphalte, marquises d'entrée). Ou comment dissimuler un sac Ziploc à l'intérieur d'un gland ou d'une noix pour que la pluie et le vent n'endommagent pas le produit ?

Les criminels de Tor exigent non seulement ***, mais aussi des accepteurs de colis, des pochoirs (faire des annonces sur l'asphalte), des producteurs (faire pousser des plantes à la maison), des gens pour retirer de l'argent obtenu illégalement. cartes bancaires. Ils recherchent rarement des hommes forts pour intimider leurs ennemis. Et chaque profession comporte des subtilités non évidentes qu'il faut apprendre pour éviter d'avoir des démêlés avec la justice.

Dans le domaine pénal, il y a un roulement terrible du personnel et de nouveaux employés sont constamment nécessaires. Une personne vraiment adéquate et soignée peut travailler pendant quelques années, mais un simple ***/transporteur/compte-gouttes ne marche gratuitement que quelques mois. La plupart des gens sont arrêtés tôt ou tard par la police. Les gens parviennent rarement à récolter des fonds, à s'arrêter et à repartir à l'heure.

Problèmes possibles: Selon l'article 228 du Code pénal de la Fédération de Russie, si une personne est impliquée dans la distribution ou la production de ***, elle peut être emprisonnée pour une période de 8 ans. Nous parlerons ci-dessous des pénalités pour les destinataires de colis et les encaisseurs d’argent.

3. Magasins de marchandises pour commettre des délits

Tor est utilisé pour échanger des armes, de faux documents, de fausses cartes SIM, des téléphones, des skimmers de guichets automatiques et bien d'autres objets intéressants. Comme pour ***, Bitcoin est utilisé pour le paiement anonyme. Étonnamment, il n'y a pas de problèmes particuliers avec la livraison des marchandises.

Parfois, cela se fait par courrier ordinaire. Pour recevoir et envoyer des colis, ils engagent des « droppers » qui vont recevoir/envoyer des colis et montrer leur visage et les détails de leur passeport. De plus, les marchandises sont acheminées avec l'aide de chauffeurs de taxi ou de sociétés de transport privées. Voici une citation du forum RuOnion :

Une fois, j'ai envoyé un viseur optique via entreprise de transport, naturellement sans marque. Ils ont demandé ce qu'il y avait à l'intérieur, il a répondu - une lunette de visée de sniper, Ils : écrivons-le - un appareil optique :-)))) Ils ne se soucient pas vraiment de ce qu'ils doivent transporter...

Mais les vendeurs prennent encore de nombreuses précautions : ils démontent les armes en pièces, qu'ils répartissent dans plusieurs cartons, les déguisent en d'autres objets, confectionnent des colis à double fond, etc. Ils n'ont pas moins de trucs que les ***.

Problèmes possibles : Selon l'article 222 du Code pénal de la Fédération de Russie, l'acquisition ou le transfert illégal d'armes peut être puni d'une peine de prison pouvant aller jusqu'à quatre ans. À PROPOS faux documentsécrit à l'article 327 du Code pénal de la Fédération de Russie, il parle d'une peine pouvant aller jusqu'à deux ans.

4. Forums pédophiles

De nombreuses personnes sur le réseau Tor sont également attirées sexuellement par les enfants. Il y a beaucoup de choses « intéressantes » pour eux ici. Premièrement, d’énormes archives de vidéos pornographiques mettant en scène des mineurs. Deuxièmement, ce sont des forums où les gens partagent leurs expériences personnelles en matière de séduction d'enfants et de dissimulation de ce processus aux autres.

Certains pédophiles considèrent les relations sexuelles avec des enfants comme absolument inacceptables et siègent dans des sections « conservatrices » des forums, où ils publient simplement des photos légèrement érotiques de petites filles et de petits garçons dont les parties génitales sont couvertes.

Mais il y a des gens pour qui regarder des vidéos ne suffit pas et qui s'efforcent de réaliser leurs fantasmes. Le principal choc pour moi lors de la préparation de cet article a été la familiarisation avec un livre pour les pédophiles en russe.

200 pages expliquant où trouver un enfant potentiellement disponible et comment le reconnaître, comment gagner sa confiance, comment ne pas laisser de traces et comment s'assurer que l'enfant ne raconte jamais à personne ce que le pervers ou le pervers lui a fait.

Et à en juger par les forums, de nombreux pédophiles parviennent à renverser la situation pour que les parents ne découvrent jamais ce qui est arrivé à leur enfant. Après tout, le plus souvent, les enfants ne sont pas séduits par des maniaques de la rue, mais par des voisins, des parents ou des amis de la famille qui sont dans la maison depuis de nombreuses années.

Ne laissez jamais votre enfant seul avec qui que ce soit et jamais sans vidéosurveillance. Il y a parmi nous beaucoup plus de pédophiles qu’on pourrait le penser.

Punition possible : Il est interdit de stocker des vidéos pornographiques impliquant des mineurs sur votre ordinateur. Vous pouvez en savoir plus à ce sujet dans l'article :

5. Sites Web d'organisations extrémistes

Des terroristes, des skinheads et des opposants radicaux créent également des sites Internet sur le réseau Onion, y publient des articles et discutent de projets de pogroms ou de prise de pouvoir sur des forums. De plus, les sites sectaires migrent progressivement vers Tor.

Depuis 2002, les autorités russes tiennent une liste Documents extrémistes fédéraux. Il comprend près de 4 000 livres, articles, peintures et musiques. Rospotrebnadzor force la suppression de ces documents des sites sur Clearnet, mais ils sont distribués gratuitement dans les bibliothèques Tor.

Punition possible : Selon l'article 282.2 du Code pénal de la Fédération de Russie, la participation à une organisation extrémiste peut entraîner une peine d'emprisonnement pouvant aller jusqu'à six ans. De plus, vous ne pouvez pas copier des éléments de ces sites vers Tor et les publier sur les réseaux sociaux et les blogs. Il existe également un article séparé sur ce sujet :

6. Plateformes et forums de trading « Hackers »

Sur les marchés sombres internationaux, à côté du *** et des armes, il existe souvent une section de biens numériques. Vous pouvez acheter des chevaux de Troie, des outils de piratage Wi-Fi, des outils de piratage de logiciels, des outils d'attaque DDOS et de nombreux autres types d'« outils d'accès illégal aux informations numériques ».

Parallèlement aux programmes, vous pouvez également acheter des instructions pour leur utilisation et des livres pédagogiques. Ils vendent également des biens numériques volés à l'aide des outils décrits ci-dessus : personnages améliorés dans les jeux, comptes payants pour divers services, programmes piratés, accès à des ordinateurs infectés.

Il existe également de nombreux forums de hackers sur le darknet. Là, les gens partagent leurs expériences, recherchent les auteurs et les complices de divers cybercrimes.

Punition possible : S'il est prouvé qu'une personne a utilisé l'un des programmes décrits ci-dessus, selon l'article 272 du Code pénal de la Fédération de Russie, elle peut être emprisonnée jusqu'à deux ans.

7. Échanges de cryptomonnaies « noires »

Les sites et organisations décrits ci-dessus effectuent des paiements financiers en bitcoins (moins souvent en d'autres crypto-monnaies). Et bien sûr, ils ne paient aucun impôt là-dessus. Les cryptomonnaies sont utilisées pour retirer de l’argent obtenu illégalement.

Tor propose des échanges pour retirer des bitcoins vers des portefeuilles électroniques ou des cartes bancaires classiques. Il regorge également de publicités montrant des personnes qui retirent de l’argent de portefeuilles de crypto-monnaie vers des comptes offshore ou les transfèrent vers le compte d’une « société écran ». De ces derniers, l'argent peut être retiré à l'aide de « caissiers » ordinaires.

Vous pourrez également y commander des cartes bancaires émises à des nuls ou des « virtuels ». Et embauchez des drop-drops qui se rendront au guichet automatique, montreront leur visage devant les caméras, retireront de l'argent des cartes et vous le livreront.

Punition possible : Selon l'article 159 du Code pénal de la Fédération de Russie, la participation à des stratagèmes frauduleux collectifs peut entraîner jusqu'à 10 ans de prison.

La Douma d’État envisage également d’adopter un projet de loi qui prévoirait des peines allant jusqu’à quatre ans de prison pour la simple utilisation de bitcoins ou d’autres cryptomonnaies.

Conclusions

Ce qui précède ne décrit pas tous les types de contenu que l’on peut trouver sur le réseau Tor. Ne sont pas mentionnés les sites d'érotisme pour les amoureux des animaux, les magasins d'objets volés, les sites de commande de tueurs et bien plus encore.

Mais ce qui a été décrit est largement suffisant pour comprendre pourquoi les gouvernements du monde entier tentent de contrôler Internet. La liberté personnelle et la vie privée sont bonnes. Mais comment lutter contre les criminels sur Internet sans bloquer les sites et contrôler le trafic ?

P.S. Tor est-il anonyme ?

Il existe de nombreux tutoriels expliquant comment garantir l’anonymat en ligne sur le darknet. Certains auteurs le considèrent comme un schéma suffisant machine virtuelle depuis Tails -> VPN -> VPN -> Tor. Et quelqu'un recommande d'acheter un ordinateur dans un marché aux puces d'une zone voisine et d'utiliser un modem via la carte SIM « gauche ». Mais une chose est sûre : si vous lancez simplement le navigateur Tor, votre niveau d'anonymat est assez faible.

Les agences de renseignement du monde entier travaillent activement à identifier les criminels qui utilisent « l’Internet clandestin ». Par exemple, à l’automne 2016, dans le cadre de l’opération internationale Titan, la police suédoise a identifié 3 000 acheteurs de *** sur Tor. Et de plus en plus de rapports font état de telles enquêtes chaque année.

Si vous en avez assez du sentiment d’être surveillé par des regards indiscrets pour vendre quelque chose, alors il est temps pour vous de découvrir ce qu’est le navigateur Tor.

Informations personnelles laissées par l'utilisateur dans réseaux sociaux, boutiques en ligne, sites Web organisations gouvernementales et juste dans moteurs de recherche, s'intéresse principalement aux mêmes sociétés de recherche. Ils traitent les préférences des utilisateurs pour améliorer leurs algorithmes et améliorer la qualité des résultats de recherche.

De plus, des attaquants affamés rôdent dans les profondeurs d'Internet, souhaitant accéder aux données de vos cartes bancaires et de vos portefeuilles électroniques.

Les marketeurs contribuent également à surveiller vos déplacements sur Internet : il est très important pour eux de savoir ce qui peut vous être vendu en fonction des requêtes que vous continuez à saisir dans les moteurs de recherche. Il vous suffit de vous connecter boîte aux lettres, et il y a déjà des offres très importantes pour y aller et acheter quelque chose, après avoir étudié dans tel ou tel cursus, payant bien sûr.

On ne peut que deviner, mais il est fort probable que les services de renseignement soient également intéressés par vos informations, du moins dans la mesure où ils exercent un contrôle total sur la population, bien sûr, pour le bien de la sécurité nationale. Après avoir résumé tout ce qui précède, un désir naturel surgit d'éviter une attention aussi dense autour de l'internaute ordinaire. Et c’est exactement l’opportunité que le navigateur Tor peut vous offrir.

Le routeur à oignons

Alors, qu’est-ce que Tor ? Le navigateur TOR est gratuit et ouvert logiciel, dont le nom est l'acronyme de The Onion Router, et en russe : onion router, ou onion router. Le nom du navigateur reflète les principes de base sur lesquels repose son système de cryptage, écrit en langues Programmation Python, C et C++. En général, le système est un réseau de serveurs proxy qui établissent une connexion anonyme sous la forme d'un tunnel virtuel, dans lequel il est impossible de calculer la localisation de l'utilisateur, car la transmission des données s'effectue sous forme cryptée.

Grâce à l'utilisation d'un vaste système de serveurs, ou nœuds d'information, ce navigateur permet à l'utilisateur de rester anonyme, invisible pour tous les fraudeurs, voleurs, espions et autres utilisateurs potentiels à responsabilité sociale réduite. Avec son aide, vous pouvez créer vos propres sites Web sans annoncer leur emplacement, et vous pouvez également contacter les sites bloqués par la censure officielle.

Mike Perry, l'un des développeurs de Tor, estime que le navigateur peut offrir un haut niveau de protection même contre de tels logiciels espions, comme PRISME.

Histoire de l'apparition

Tor Browser a été en grande partie créé au laboratoire de recherche de la marine américaine alors que les agences de renseignement américaines travaillaient sur le projet Free Heaven. Pour une raison inconnue, le projet a été fermé et tous les codes sources se sont retrouvés dans réseau public, où des programmeurs talentueux les ont attrapés et ont organisé la communauté Torproject.org. Ici, le navigateur a déjà été finalisé par des développeurs bénévoles, même s'il continue d'être amélioré, développé et mis à jour à ce jour.

Il y a à peine un an, Tor comptait déjà plus de 7 000 nœuds système installés sur tous les continents de la Terre, à l'exclusion de l'Antarctique, et le nombre d'utilisateurs du réseau dépassait les 2 millions. Selon les statistiques de Tor Metrics, en 2014, la Russie a rejoint les trois premiers pays utilisateurs. le navigateur Tor le plus activement. Puisque le navigateur est un système open source sur lequel divers programmeurs travaillent depuis plus de 15 ans, vous n'avez pas à craindre qu'il s'avère être délicat et qu'au lieu de protéger les informations, il les vole.

C'est le code open source du navigateur qui nous donne une garantie sur la sécurité de son utilisation.

Revue vidéo du navigateur, un peu d'historique et objectif principal

Comment fonctionne le système

La technologie TOR existante permet à tout utilisateur d’accéder à n’importe quel site Web sans laisser de traces. Autrement dit, sur le site que vous avez visité, ils ne pourront pas suivre l'adresse IP de votre ordinateur, ce qui signifie qu'ils ne pourront pas vous identifier. Cela ne sera pas disponible même pour votre fournisseur Internet. Et le navigateur lui-même ne stockera pas d'informations sur vos mouvements sur Internet.

Le principe de fonctionnement du système bulbeux peut être représenté comme suit :

1. Des centres de communication se constituent, installés dans différents pays par les défenseurs de cette technologie. 3 nœuds aléatoires sont utilisés pour transmettre les données, mais personne ne sait lesquels. Les données que les utilisateurs transmettent sont cryptées plusieurs fois, chaque niveau de cryptage constituant une autre couche du package du routeur onion. Il convient de garder à l'esprit que seul le chemin, ou routage, est crypté, et non le contenu des paquets d'informations eux-mêmes. Par conséquent, si vous souhaitez que les informations secrètes parviennent au destinataire en toute sécurité, un cryptage supplémentaire sera nécessaire.

2. À chaque nœud suivant à travers lequel un paquet d'informations est transmis, une couche du chiffre est déchiffrée, contenant des informations sur le point intermédiaire suivant. Après avoir lu ces informations, la couche d'oignon utilisée est retirée.

Autrement dit, le navigateur transmet au premier nœud un paquet contenant l'adresse cryptée du deuxième nœud. Le nœud n°1 connaît la clé de cryptage et, après avoir reçu l'adresse du nœud n°2, y envoie un paquet, qui s'apparente à l'épluchage de la première couche d'oignon. Le nœud n°2, après avoir reçu le paquet, possède la clé pour déchiffrer l'adresse du nœud n°3 - une autre couche de coque a été retirée de l'oignon. Et cela se répète plusieurs fois. Ainsi, de l’extérieur, il sera impossible de comprendre quel site vous avez finalement ouvert dans la fenêtre de votre navigateur Tor.

Instructions vidéo pour l'installation et la configuration

Inconvénients du système

Les moteurs de recherche, votre FAI ou toute autre personne déjà habituée à surveiller votre navigation sur le Web peuvent deviner que vous utilisez Tor. Ils ne sauront pas exactement ce que vous regardez ou faites en ligne, mais ils sauront que vous souhaitez cacher quelque chose. Vous devrez donc étudier méthodes existantes accroître l'anonymat, si vous choisissez cette voie.

Le système Tor utilise ordinateurs simples, pas à grande vitesse. Cela entraîne un autre inconvénient : la vitesse de transmission des informations sur ce réseau anonyme peut ne pas être suffisante pour regarder, par exemple, des vidéos ou d'autres contenus de divertissement.

Actuellement, le navigateur Tor fonctionne et se développe activement, utilisant plus de 15 langues, dont le russe. Dernière version Le Tor a été publié le 23 janvier 2017. Dans certains pays, le site Web du projet Tor est bloqué ou censuré, ce qui rend impossible le téléchargement. Navigateur Tor directement. Dans ce cas, vous pouvez utiliser un miroir : Tor Browser Bundle sur Github, mais si les miroirs ne sont pas disponibles, vous pouvez essayer de le télécharger via le service Gettor.

N'oubliez pas de laisser vos commentaires sur le navigateur

© 2024 ermake.ru -- À propos de la réparation de PC - Portail d'information