• vidalia'nın kurulumu. Tor'u yükleme ve yapılandırma. Skype İnternet telefon programını kurma

    İndirilen dosyayı çalıştırın (kendi kendine açılan bir arşivdir) ve tek yapmanız gereken Tor'un paketten çıkarılacağı dizini belirtmektir (Şekil 2.3). Windows için Tor Tarayıcı, Windows 7, Windows Vista ve Windows XP'de çalışabilir.
    Pirinç. 2.3. Tor Tarayıcıyı Paketten Çıkarma

    Pirinç. 2.4. Start Tor Browser.exe'yi çalıştırın

    Tor Browser'ı paketinden çıkardığınız dizine geçin ve Start Tor Browser.exe'yi çalıştırın (Şekil 2.4).
    Vidalia kontrol paneli penceresi açılacaktır - Tor ağına bağlanırken biraz beklemeniz gerekecektir (Şekil 2.5). Bağlantı kurulduktan sonra Vidalia, Tor Tarayıcı ile birlikte gelen Firefox tarayıcısını başlatacaktır. Ağ bağlantısının durumunu kontrol etmek için tarayıcı komut dosyasına dönecek https://check.torproject.org/?lang=en-US&small=1, bağlantının durumunu bildirecek (Şek. 2.6). Gördüğünüz gibi Tor ağına bağlantı kuruldu ve artık anonimsiniz. Bağlantı durumu komut dosyası, bu durumda 192.251.226.205 olan yeni IP adresinizi de bildirir.

    Pirinç. 2.5. Vidalia kontrol paneli

    Pirinç. 2.6. Firefox Tarayıcı: Tor Bağlantısı Kuruldu

    Pirinç. 2.7. Tor etkin

    Anonim gezinme sürecinde Tor'un başka bir şekilde çalışıp çalışmadığını kontrol edebilirsiniz. Bunu yapmak için, fare işaretçisini Tor logolu düğmenin üzerine getirin (Şek. 2.7) - bir araç ipucu, Tor bağlantısının durumunu gösterecektir. Bu butona tıklamak menüyü açacaktır. İçinde diğer komutlara ek olarak bir komut olacak Ayarlar, Torbutton eklentisini yapılandırmanıza izin verir.

    Dikkat!
    Dikkatli olun - çoğu durumda Torbutton ayarlarının değiştirilmesi gerekmez ve yanlış ayarlar anonimliğin kaybolmasına neden olabilir. Ancak bir sonraki bölümde bazı ayarlarla tanışacağız.
    Sonra ne yapacağız? Sadece istenen düğümün adresini girin ve anonim gezinmenin keyfini çıkarın. Bağlantı hızı, bağlandığınız düğüme ve oluşturulan zincire bağlıdır.

    2.4.2. Vidalia kontrol paneli

    Şekil 2'de gösterilen Vidalia kontrol paneline bakmanın zamanı geldi. 2.5. Vidalia penceresinde aşağıdaki düğmeleri bulacaksınız:
    ✓ Tor'u Durdur- Tor'u durdurmaya yarar, ardından Tor'u başlatmak için aynı düğme kullanılabilir. Çoğu durumda Tor'u yeniden başlatmanız gerekmez, ancak IP adresini ve tüm zinciri değiştirmek istiyorsanız, düğmeye basmak daha iyidir. kılık değiştirmek;
    ✓ Ağa genel bakış- oluşturulan zinciri görsel olarak değerlendirmenizi sağlar (Şekil 2.8);
    ✓ Sunucu kurulumu(o Ayarlar) - ayarlar penceresini çağırır, biraz sonra ele alacağız;
    ✓ Kılık değiştir– daha önce (Vidalia'nın önceki sürümlerinde) bu düğme çağrılmıştı Değişim zinciri, neden yeniden adlandırmak gerekliydi, bilmiyorum. Zinciri değiştirmek, verilerin değiş tokuş edileceği düğümlerin listesini değiştirmenize ve nihai IP adresini değiştirmenize olanak tanır;
    ✓ Trafik Grafiği- Tor ağı aracılığıyla ne kadar bilgi alındığını ve iletildiğini gösteren küçük bir pencere;
    ✓ Yardım– bir yardım penceresi açar;
    ✓ Yardım - Vidalia ve Tor sürüm bilgilerini gösterir. Bu düğmeyi çağırmak daha doğru olsa da program hakkında.
    ✓ Çıkış - Tor'u sonlandırır ve Vidalia ve Firefox pencerelerini kapatır.

    Pirinç. 2.8. Dünya haritasında Tor zinciri

    Pirinç. 2.9. Bölüm Seçenekleri Açık

    Düğmeye bas Ayarlar. Tüm Tor ayarları önemli değildir. En önemli ayarlar bölümlerdedir Açık Ve Değişme. İlk bölümle başlayalım (Şekil 2.9):
    ✓ İnternete erişmek için proxy kullanıyorum– İnternete genellikle tarayıcı ayarlarınızda belirttiğiniz bir proxy sunucusu üzerinden erişiyorsanız, bu seçeneği etkinleştirin ve proxy ayarlarını belirtin: ana bilgisayar adı, bağlantı noktası, kullanıcı adı ve parola (gerekirse);
    ✓ Güvenlik duvarım yalnızca belirli bağlantı noktalarına bağlanmama izin veriyor– güvenlik duvarını atlamak için kullanılır. Bu seçeneği etkinleştirdikten sonra, izin verilen bağlantı noktalarını virgülle ayırarak girmeniz gereken bir alan görünecektir. Bu satır boşluk içermemelidir. Örnek: 80,443,3128;
    ✓ İSS'm Tor ağına erişimi engelliyor - bazı sağlayıcılar Tor'a erişimi engeller. Bu durumda, seçeneği etkinleştirin ve Tor'a erişilecek köprüleri belirtin (Şekil 2.10). Köprülerin listesi şu adreste mevcuttur: https://bridges.torproject.org. Düğmeye de tıklayabilirsiniz Köprüleri bul Tor köprülerini otomatik olarak bulmak için. Ancak, sağlayıcı da bu işlevi kullanabilir ve alınan düğümleri engelleyebilir ... Dolayısıyla, sağlayıcı engellerse Tor'un sizin için çalışacağının garantisi yoktur.

    Pirinç. 2.10. Tor köprüleri ekleme

    Bölümde Değişme(şekil 2.11) Tor'un nasıl çalışacağını seçebilirsiniz:
    ✓ Yalnızca müşteri olarak çalışma modu- varsayılan olarak kullanılır, Tor'a bağlanır ve kaynaklarını kullanırsınız, ancak karşılığında hiçbir şey sağlamazsınız;
    ✓ Tor ağ sunucusu trafiği- basit bir meslekten olmayan kişiden Tor ağının bir düğümüne dönüşebilirsiniz. Bunu yapmak için, bu çalışma modunu seçin ve sekmesinde temel ayarlar kendinizle ilgili bilgileri girin - takma adınız (alan Nick) ve gönderinin e-posta adresi;
    ✓ sekmesi bant genişliği sınırları iletişim kanalınızın kullanımına bir sınır koyabilirsiniz, aksi takdirde Tor tüm İnternet kanalınızı ele geçirecektir;
    ✓ sekmesi Çıkış Kuralları diğer Tor kullanıcılarının bilgisayarınız aracılığıyla erişebileceği İnternet kaynaklarını (web siteleri, güvenli siteler, posta, anlık mesajlar vb.) tanımlamanıza olanak tanır;
    ✓ Engellenen kullanıcıların Tor ağına erişmesine yardımcı olun- önceki durumda Tor ağının yalnızca bir sunucusu (düğümü) olursanız, bu durumda diğer kullanıcıların Tor'a gireceği bir köprüye dönüşürsünüz.

    Pirinç. 2.11. Bölüm Seçenekleri Değişme

    Tor ağına yardım etmek ya da etmemek? Bir yandan size ücretsiz yardım ediyor. Öte yandan, kullanıcılardan herhangi biri yasa dışı bir eylemde bulunursa ve düğümünüzün bir çıkış noktası olduğu ortaya çıkarsa, şüphe üzerinize düşecektir. Yani, gönüllü olmaya karar verirseniz, o zaman:
    ✓ Sınır bant genişliği- tüm İnternet kanalını almak için Tor'a ihtiyacınız yok, ayrıca ona ihtiyacınız var;
    ✓ sekmesi Çıkış Kuralları seçenekleri devre dışı bırak posta al Ve Diğer servisler- böylece en azından bilgisayarınız spam göndermek için kullanılmaz.
    Çıkışta belirli bir ülkenin IP adresini almak istiyorsanız önemli olan çıkış düğümlerinin seçimi gibi dikkate alınması gereken bir konu daha kaldı. Tor Tarayıcı paketi kurulum dizininin Data\Tor alt dizini, torrc yapılandırma dosyasını içerir. Açın ve iki satır ekleyin:
    EntryNodes $parmak izi,$parmak izi….
    ExitNodes $parmak izi,$parmak izi….

    İlk parametre giriş düğümlerinin listesini, ikincisi ise çıkış düğümlerini belirtir. $fingerprint değişkeni yerine şunları ayarlayabilirsiniz:
    ✓ Tor ağındaki düğüm kimliği (harita kullanılarak bulunabilir);
    ✓ Düğümün IP adresi (ancak bunun Tor ağının sunucusu olduğundan emin olmanız gerekir, bu da harita kullanılarak bulunabilir);
    ✓ ISO ülke kodu, örneğin Almanya için (de), Rusya için (ru), vb. Ülke kodunu belirlemek için aşağıdaki bağlantıya ihtiyacınız olacak: http://www.perfekt.ru/dict/cc.html.

    Not
    Tor geliştiricileri, EntryNodes ve ExitNodes parametrelerinin kullanılmasını önermez (bu, anonimlik için kötüdür), ancak bunu aşırı durumlarda - sabit kodlu giriş ve çıkış düğümleri olan bir zincir almanız gerektiğinde yapabilirsiniz.

    2.4.3. Mozilla Thunderbird posta istemcisini kurma

    Örnek olarak Mozilla Thunderbird programını kullanarak Tor ağıyla çalışacak bir e-posta istemcisi kurmayı düşünün. Aşağıdakileri yapın:
    1. Tor ağına bağlı olduğunuzdan emin olmak için Tor'u başlatın ve Vidalia'yı kullanın.
    2. Mozilla Thunderbird'ü başlatın
    3. Bir takım seçin Araçlar | Ayarlar.
    4. bölüme gidin bunlara ek olarak, ardından sekmeye gidin Ağ ve disk alanı(Şekil 2.12).
    5. Düğmeye basın Birleştirmek. Açılan pencerede, Şekil 1'de gösterildiği gibi parametreleri ayarlayın. 2.13.

    Pirinç. 2.12. Mozilla Thunderbird Ayarları: Sekme Ağ ve disk alanı

    Pirinç. 2.13. Proxy ayarları: Tor'u kullanmak için ayarlama

    2.4.4. Skype İnternet telefon programını kurma

    Popüler İnternet telefon programı Skype da Tor kullanacak şekilde yapılandırılabilir. Bunu yapmak için komutu çalıştırın Araçlar | Ayarlar, bölüme git Ekstralar | Birleştirmek ve parametreleri Şekil 1'de gösterildiği gibi ayarlayın. 2.14.
    Skype ile ilgili tek bir sorun var. Aslında, Skype kapalı kaynaklı bir programdır. Skype'ın şifreleme algoritmaları çok güçlüdür (şimdiye kadar kimse şifresini çözmedi) ve teorik olarak Skype'ı Tor olmadan kullanabilirsiniz. Tabii ki, Tor aracılığıyla iyi çalışacak, ancak bunun mantıklı olduğundan şüpheliyim, çünkü Skype'ın Microsoft tarafından satın alınmasından sonra, gizli servislerin Skype'ı gizlice dinleyebileceğine dair söylentiler dolaşmaya başladı.
    Doğru ya da değil, yalnızca özel hizmetler bilir, ancak her ihtimale karşı aşağıdaki bağlantıya bakın ve uygun sonuçları çıkarın: http://dkws.net/archives/2017. Her halükarda, hiç kimse size yarın Skype kodunun (daha önce görünmediyse) özel hizmetler veya başka biri için bir "arka kapı" görünmeyeceğine dair garanti vermeyecektir.

    Pirinç. 2.14. Tor'u kullanmak için Skype'ı ayarlama

    2.4.5. FileZilla FTP İstemcisini Yapılandırma

    Tor ağında gereksiz yük oluşturmamak için çok büyük dosyaların FTP üzerinden transfer edilmemesi tavsiye edilir. Ancak yine de, FTP protokolü aracılığıyla dosya alışverişi yapmak için Tor'u kullanabilirsiniz - sonuçta, sitenizi güncellediğinizde, çoğu durumda aktarılan dosyaların her birinin boyutu yalnızca birkaç kilobayttır ve nadiren bir megabayta ulaşır. Tabii ki, işletim sistemi dağıtımlarının ISO görüntülerini Tor üzerinden yüklememek daha iyidir (büyük miktarda trafik tüm ağın performansını düşürür - o zaman Tor'un yavaş olmasına şaşırmayın). Ancak, Tor aracılığıyla 650 MB, hatta 4 GB'lık bir ISO görüntüsünü aktaramayacağınızı söylemiyorum. Teknik olarak bu mümkündür, ancak aktarmaya başlamadan önce okuyun saniye 2.7. Ancak küçük dosyaları aktarmak için Tor gayet iyi iş görecektir.
    FileZilla'yı Tor kullanacak şekilde yapılandırmak için menü komutunu çalıştırın Düzenleme | Ayar. Açılan pencerede bölüme gidin. Temel vekil(şek. 12.15), proxy tipini ayarlayın ÇORAP5, alana girin Sunucu proxy'si vekil adı - yerel ana bilgisayar ve liman 9050 . tıklamayı unutmayın TAMAM ayarları kaydetmek için.

    Pirinç. 12.15. FileZilla FTP İstemcisini Tor Kullanacak Şekilde Yapılandırma

    2.4.6. Opera tarayıcısını ayarlama

    Tescilli tarayıcıların (Opera bunlardan biridir) anonimliği sağlamak için kullanılması önerilmez. Neden? Bu sorunun cevabını şuradan bulacaksınız. 12. bölüm. Ancak Opera'yı gerçekten "korumak" istiyorsanız, o zaman her şey mümkündür.

    Pirinç. 2.16. Opera ağ ayarları

    Pirinç. 2.17. Proxy Ayarları: Tor Kurulumu

    Tarayıcıyı başlatın ve menü komutunu çalıştırın Opera | Ayarlar | Genel Ayarlar. sekmeye git Uzatılmış bölüme Açık(Şekil 2.16). Düğmeye bas proxy sunucuları ve açılan pencerede (Şekil 2.17) yerel ana bilgisayar proxy sunucusunun adını ve bağlantı noktası 9050'yi belirtin.
    Bundan sonra Opera'yı Tor üzerinden kullanabilirsiniz. Elbette Tor'un çalıştığından emin olmanız gerekir (bunun nasıl yapılacağı daha önce söylenmişti).

    2.5. Tor güçsüz olduğunda. Firefox için ek uzantılar

    Tor'u yüklediyseniz artık tamamen anonim olduğunuzu düşünmenize gerek yok. Acemi kullanıcılar genellikle sınıflandırmalarının kaldırılmasına yol açan bir dizi hata yaparlar. Tor kullanırken akılda tutulması gereken birkaç şey var:
    ✓ Tor, içinden geçen programları korur. Tor Tarayıcı'yı kurduysanız, ancak diğer ağ programlarını (diğer tarayıcılar, ICQ, Skype vb.) Tor üzerinden çalışacak şekilde yapılandırmadıysanız, herhangi bir anonimlik hayal edemezsiniz. En yaygın kullanıcı hatası aşağıdaki gibidir. Kullanıcı, Tor Tarayıcı'yı yükler ve başlatır ve ardından Opera veya Internet Explorer gibi başka bir tarayıcıyı (Vidalia tarafından başlatılan tarayıcıyı değil) başlatır ve trafiğinin anonimleştirildiğini düşünür. Ancak bu tarayıcılar Tor kullanacak şekilde yapılandırılmadığı için durum böyle değil;
    ✓ Tor geliştiricileri, Firefox tarayıcısını Torbutton eklentisiyle kullanmanızı önerir. Bu eklenti, Tor ağının durumunu izler ve potansiyel olarak tehlikeli eklentileri (Flash, ActiveX, Java vb.) Devre dışı bırakır. Torbutton ayarlarında eklentilerin devre dışı bırakılmasını engelleyebilirsiniz ancak bu durumda Tor anonimliği garanti etmez. Bazen çeşitli eklentiler Tor'u atlayabilir ve özel bilgileri aktarabilir. Normal web taraması için Google Chrome ve anonim tarama için Tor Tarayıcı (Torbutton'lu Firefox) gibi iki tarayıcı kullanmak en iyisidir;
    ✓ Çerezler konusunda çok dikkatli olun. Tarayıcı ayarlarınızda çerezleri devre dışı bırakmak en iyisidir ve daha da iyisi, anonimliği daha da artıracak olan NoScript ve CookieSafe veya Permit Cookies uzantılarını yükleyin;
    ✓ Tor'un sizden Tor ağına ve ağın kendi içindeki trafiği şifrelediğini, ancak çıkış noktası ile son düğüm arasındaki trafiğin şifrelenmediğini unutmayın. Mümkünse, HTTPS kullanarak son ana bilgisayara bağlanın. Ne yazık ki, tüm siteler güvenli bağlantıları desteklemez;
    ✓ BitTorrent'i Tor üzerinden kullanmayın. İzleyicilerle anonim olarak iletişim kurmaya ihtiyaç varsa, TAILS ( http://tails.boum.org/).

    2.6. Tor Ağının Sınırlamaları ve Dezavantajları

    Tor kusursuz değil. Her şeyin dezavantajları vardır, işte Tor'un dezavantajları:
    ✓ bazı İnternet kaynakları Tor anonim ağından erişimi yasaklar;
    ✓ Tor aracılığıyla İnternet kaynaklarına erişim hızı, doğrudan erişime göre önemli ölçüde daha düşüktür, ancak bu, anonimlik için bir bedeldir;
    ✓ Tor, herhangi bir TCP bağlantısıyla çalışacak şekilde yapılandırılabilmesine rağmen, Tor çıkış ilkesinde bir dizi bağlantı noktası kapatılır, bu nedenle Tor üzerinden bazı eylemler gerçekleştirilemez. Çoğu zaman 25 numaralı bağlantı noktası kapalıdır - posta göndermek işe yaramaz. Bu, bilgisayarların spam göndermek için kullanılmaması için bilerek yapılır;
    ✓ Bazı siteler, diğer ülkelerden kullanıcıların erişimini engeller. Çıkan IP adresi başka bir ülkeye ait ise siteye giriş yapamazsınız. Doğru ülkede bir çıkış düğümü seçerek sorunu kısmen çözebilirsiniz, ancak bu biraz rahatsızlık yaratır.

    2.7. Tor ağını kullanma etiği

    Tor kullanırken aşağıdaki kurallara uyun:
    ✓ Tor'u anonimlik gerektirmeyen etkinlikler için kullanmayın: çevrimiçi oyunlar, internet radyosu, çevrimiçi videolar, büyük dosyalar indirmek. Tüm bu eylemler, Tor ağında böyle bir yükle baş etmesi zor olan gereksiz ve yararsız bir yük oluşturur;
    ✓ Tor'u web sitelerine zarar vermek, spam göndermek veya diğer kötü niyetli faaliyetlerde bulunmak için kullanmayın. Aksi takdirde, çeşitli kaynakların yöneticilerinin Tor ağından erişimi kapatmak için nedenleri olacaktır ve bu, işe yaramaz hale gelecektir. Bunu yaparak, dünyanın her yerindeki gerçekten anonimliğe ihtiyaç duyan kullanıcılara zarar vereceksiniz.

    Bölüm 3. I2P Ağı - Tor'a Bir Alternatif

    3.1. I2P nedir?

    İÇİNDE Bölüm 2 trafiği şifrelemenize ve anonimleştirmenize izin veren Tor dağıtılmış ağı ile tanıştık. Burada başka bir anonimleştirme projesini ele alacağız - I2P (Görünmez İnternet Projesi, "Görünmez İnternet" projesi). I2P sözde kaplama ağ, yani normal İnternet üzerinde çalışıyor. I2P'nin bir ağ üzerinden bir ağ gibi olduğu ortaya çıktı.
    I2P ağı, birçok ağ hizmetinin kendi içinde çalışmasını sağlar: siteler (eepsite teknolojisi), posta, anlık mesajlaşma sistemleri ve hatta torrent izleyicileri (BitTorrent, EDonkey, Kad, Gnutella, vb.). İkincisi için, I2P tam bir cennet, neden tüm torrent izleyicilerinin henüz I2P'ye geçmediğini hala anlamıyorum. Büyük olasılıkla, birçok kullanıcı I2P'yi bilmediği ve içinde nasıl çalışılacağını anlamadığı için. Şimdi sizlerin bilgisindeki bu boşluğu dolduracağız ve I2P kullanıp kullanmamak size kalmış.

    3.1.1. I2P'nin Faydaları

    Peki, I2P sıradan kullanıcılar için nasıl faydalıdır? Torrent izleyicileriyle başlayalım. Bir torrent izleyiciden bir film (bir program, bir müzik bestesi vb.) indirerek (bu içeriğin dağıtımından bahsetmiyorum bile), telif hakkı yasasını ihlal ediyorsunuz. Ve bir torrent izleyici aracılığıyla içerik indirirken (paylaşırken), IP adresiniz herkes tarafından görülebilir. Teorik olarak, sizin için en olumsuz senaryoda, kolluk kuvvetleri size çok tatsız bir ziyarette bulunabilir.
    Ancak, I2P'de çalışırken bu asla olmayacak, çünkü IP adresiniz şifrelenecek ve yönlendirme sözde göre gerçekleştirilecek. tüneller. Yani filmi oraya buraya indirenin siz olduğunuzu kanıtlamak neredeyse imkansız. Elbette imkansız olduğu söylenemez. Özel bir istekle bunu kanıtlayabilirsiniz, ancak bunun için o kadar çok zaman, para ve diğer kaynakları harcamanız gerekecek ki, başka bir film yapmak, bunu izleyiciden indirdiğinizi (ve siz) kanıtlamaktan daha kolay olacaktır. kendiniz anlayın, bu tür tek kullanıcı siz değilsiniz).
    I2P ağında, herkes kendi web sitesini tamamen ücretsiz olarak oluşturabilir - ne ad kaydı ne de alan adı için ödeme yapmanız gerekmez. isim.i2p. Ve barındırma, Apache + PHP + MySQL paketini kurarak bilgisayarınıza dağıtılabilir (bunu nasıl yapacağınızı bilmiyorsanız, sadece XAMPP'yi yükleyin - bu ürün sayesinde, bu paketin kurulumu çok kolaydır). I2P ağı içindeki siteler gizlidir - yani, belirli bir sitenin hangi bilgisayarda "yattığını" bulmak için yine çok fazla kaynak harcamanız gerekir.
    Bununla birlikte, formun uygun bir adı yerine Tor ağında gizli bir site de oluşturulabilir. isim.i2p ayrı bir metin dosyasında saklamanız gereken uzun bir karma oluşturulacak - onu hatırlayamayacaksınız.
    Gizli sitelere ve anonim torrentlere ek olarak, I2P anonim postayla çalışır, ayrıca popüler anlık mesajlaşma istemcileri aracılığıyla anonim iletişimi düzenleyebilir ve hatta Skype'ı I2P üzerinden çalışacak şekilde yapılandırabilirsiniz. Daha önce Skype'ın tescilli ve çok karmaşık şifreleme algoritmaları kullandığını belirtmiştik. Telefon dinlemeyi destekleyip desteklemedikleri bazı Skype geliştiricileri tarafından biliniyor (son zamanlarda Skype'ta telefon dinleme konuşmalarının mümkün olduğuna dair giderek daha fazla söylenti var). I2P (veya Tor aracılığıyla, aşağıda gösterildiği gibi) üzerinden Skype trafiği gönderdiğinizde Bölüm 2), Skype sohbetine ulaşmadan önce, konuşmalarınızı dinlemek isteyenler I2P'de birkaç şifreleme katmanı açmak zorunda kalacaklar. Bu nedenle, I2P (veya Tor) kullanımı, telefon dinleme görevini büyük ölçüde karmaşıklaştırır.
    I2P ağı tarafından sıradan kullanıcılara sağlanan iki bonus daha, Rus dilinin yanı sıra çapraz platform desteğidir - Java, I2P yazılımını oluşturmak için kullanıldığından, I2P yazılımı hem Windows'ta hem de Linux'ta çalıştırılabilir, Mac OS, Solaris ve diğer işletim sistemleri.

    3.1.2. Kusurlar

    Ve şimdi merhemdeki bir sinek - I2P'nin eksiklikleri hakkında. Hiçbir şey mükemmel değildir ve I2P de mükemmel değildir. I2P kavramıyla başlayalım. Trafiğin anonimleştirilmesi ve şifrelenmesi yalnızca bu ağ içinde gerçekleşir. I2P ile çalışırken sadece I2P kaynaklarına (I2P siteleri, mail, tracker vb.) erişebilirsiniz. I2P olmayan bir kaynağa erişiyorsanız, hiçbir koruma sağlanmaz. Aynı Tor ile, herhangi bir İnternet kaynağına erişebildiğiniz ve aynı zamanda trafik anonimleştirilip korunacağı için her şey çok daha uygundur.
    Bu, I2P'nin ana dezavantajıdır. Ancak bilmeniz gereken iki olumsuz nokta daha var. Her şeyden önce, I2P ağında çok az Rus kaynağı var. Almanya'da daha popüler - I2P'de çok sayıda Almanca kaynak ve İngilizce site var, ancak yalnızca birkaç Rusça site var. I2P ile ilgilenip ilgilenmediğiniz, İngilizce ve Almanca bilginize ve tabii ki I2P'de bulmak istediğiniz bilgilere bağlıdır.
    Diğer bir dezavantaj, bilgisayarınızdan geçen önemli trafik akışlarıdır. Yalnızca Tor'da bir istemci olarak çalışabildiyseniz, o zaman I2P ağında, diğer I2P kullanıcılarının trafiği bilgisayarınız aracılığıyla iletilir. Trafik şifrelenmiştir, burada endişelenecek bir şey yoktur, ancak İnternet tarifeniz trafik miktarını hesaba katarsa, hem kendi trafiğiniz hem de başkalarının trafiği için ödeme yapmanız gerekeceğinden I2P'nin size uyması pek olası değildir. bilgisayarınızdan geçen kullanıcılar. I2P'ye gidebilir, bazı siteleri okumak için bir saat oturabilirsiniz ve bu süre zarfında bilgisayarınızdan birkaç gigabayt trafik geçecektir.

    3.1.3. I2P'de bilgilerin şifrelenmesi

    I2P ağındaki tüm trafik, Tor'un aksine, göndericiden alıcıya şifrelenir. Toplam dört düzey şifreleme kullanılır (uçtan uca, sarımsak, tünel ve taşıma katmanı şifrelemesi). Şifrelemeden önce, I2P gönderilen pakete rasgele sayıda rasgele bayt ekleyerek paketin içeriğini ayrıştırmayı ve paketi engellemeyi daha da zorlaştırır.
    Ağ adresleri olarak, gerçek bir bilgisayarla mantıksal bağlantısı olmayan kriptografik tanımlayıcılar (genel kriptografik anahtarlar) kullanılır. Bir I2P ağı, IP adreslerini hiçbir yerde kullanmaz, bu nedenle bir düğümün gerçek IP adresini belirlemek ve dolayısıyla yerini belirlemek imkansızdır.
    I2P üzerinden çalışan her ağ uygulaması, kendisi için anonim şifreli tüneller oluşturur - giden trafik bir tünelden ve gelen trafik diğerlerinden geçtiğinde genellikle tek yönlü tür. Bunu veya bu tüneli hangi uygulamanın oluşturduğunu bulmak da imkansızdır (daha doğrusu, çok zordur, bu nedenle pratik olarak imkansız olduğunu varsayacağız).
    Ağ üzerinden iletilen tüm paketler, farklı tüneller aracılığıyla farklılaşabilir, bu da verilere müdahale etmeyi (dinlemeyi) anlamsız hale getirir. Ve aslında, veriler farklı tünellerden iletildiği için, bir sniffer yardımıyla bile veri akışını analiz etmek işe yaramayacaktır. Her 10 dakikada bir, önceden oluşturulmuş tüneller, yeni dijital imzalar ve şifreleme anahtarlarıyla yenileriyle değiştirilir (her tünelin kendi şifreleme anahtarı ve kendi dijital imzası vardır).
    Trafik şifreleme sağlayan uygulama programları için endişelenmenize gerek yok. Kapalı kaynak programlara karşı bir güvensizlik varsa (örneğin Skype'ı ele alalım), bu programları I2P aracılığıyla çalıştırmayı deneyebilir veya alternatif açık kaynak programları arayabilirsiniz. Yani, Skype yerine basit bir IP telefon programı olan Ekiga'yı kullanabilirsiniz. Doğru, verileri nasıl şifreleyeceğini bilmiyor (açık bir şekilde iletiliyorlar), ancak I2P şifreleme ile ilgilenecek. Elbette muhatabınızın da I2P kullanması gerekir, aksi takdirde tüm bu faaliyetlerin (Skype'ı I2P üzerinden çalışacak şekilde yapılandırmak veya Ekiga'yı yükleyip kullanmak) hiçbir anlamı olmayacaktır.
    Paketlerin şifrelenmesi ve şifresinin çözülmesi, sırasıyla gönderen tarafında (şifreleme) ve alıcı tarafında (şifre çözme) gerçekleştirilir. Tor'dan farklı olarak, değiş tokuştaki ara katılımcıların hiçbiri şifrelenmiş verilere müdahale edemez ve katılımcıların hiçbiri gerçekte kimin gönderici ve kimin alıcı olduğunu bilmez, çünkü paketleri ileten düğüm hem gönderen hem de ara düğüm olabilir.
    Ara düğüm uç noktaları (paketleri kimin gönderdiğini ve nereye gittiklerini) bulamıyor ve bir sonraki düğüme henüz iletilen pakete ne olduğunu belirleyemiyor: kendisi için kabul etti (yani, bir sonraki düğüm alıcıdır) veya bir sonraki düğüme iletilir.
    I2P aşağıdaki şifreleme yöntemlerini (algoritmaları) kullanır:
    ✓ AES (256 bit);
    ✓ ElGamal şeması (2048 bit);
    ✓ Diffie-Hellman algoritması (2048 bit);
    ✓ DSA (1024 bit);
    ✓ HMAC (256 bit);
    ✓ SHA256 (256 bit).

    3.1.4. I2P ile nasıl çalışılır?

    Her şey çok, çok basit. Deneyimsiz bir kullanıcının bakış açısından I2P'nin çalışma prensibi, Tor durumundaki ile aynıdır. I2P'yi bilgisayarınıza kurarsınız, varsayılan ayarları uygun gördüğünüz şekilde değiştirirsiniz (yine de vakaların %99'unda bunu yapmak zorunda kalmazsınız, çünkü I2P kutudan çıkar çıkmaz çalışan bir programdır, yani gerektirmez yapılandırma) ve ağ programlarınızı yapılandırın - ayarlarında, IP adresi 127.0.0.1 (port 4444) olan bir proxy sunucusunun kullanımını belirtmelisiniz. Ağ programlarını Tor proxy sunucusunu kullanacak şekilde yapılandırırken benzer eylemler yaptık (yalnızca bağlantı noktası numarası farklıydı).
    Bundan sonra, örneğin, ağın I2P sitelerine gidebilirsiniz. http://i2p2.i2p I2P projesinin resmi web sitesidir.
    Bilgisayarınızın İnternet'e gönderdiği trafiğe bağlı olarak, sizden neyin geldiğini anlamak çok zordur - trafiğiniz mi yoksa I2P ağının diğer istemcilerinin geçiş trafiği mi? Başka bir deyişle, birinin belirli bir ağ etkinliğine dahil olduğunu kanıtlamak çok zordur.

    3.1.5. Tor mu yoksa I2P mi?

    İÇİNDE Bölüm 2 dağıtılmış Tor ağı ile tanıştık. Burada benzer bir projeyi ele alıyoruz - I2P. Peki hangisi daha iyi: Tor mu yoksa I2P mi? Böyle bir soru, Tor veya I2P ile en az bir kez çalışmış herhangi bir kullanıcı tarafından er ya da geç sorulacaktır. Sizi hayal kırıklığına uğratmak için acele ediyorum, I2P ve Tor'u karşılaştıramazsınız - portakalları elmalarla karşılaştırmak gibi. Bazı insanlar portakal sever, bazıları da elmayı sever. Elmalar portakal suyu yapmaz ve bunun tersi de geçerlidir. Ağların her biri kendi sorunlarını çözmek için tasarlanmıştır, bu nedenle belirlenen görevlere göre I2P ve Tor arasında seçim yapmanız gerekir.
    Bir I2P ağı, "dış" İnternet'e erişimi olmayan izole edilmiş, kapalı bir ağdır. Ve I2P'nin İnternet'e erişmenizi sağlayan bir "proxy" olmasına rağmen, bu özellikle I2P ağının bir bütün olarak çalışmasını etkilemez. I2P, açık internette normal gezinme için tasarlanmamıştır. I2P, anonim ve güvenli dosya paylaşımı, anonim iletişim, bir I2P ağı içinde anonim site barındırma için idealdir.
    Tor konsepti biraz farklı. Tor başlangıçta açık İnternet ile çalışacak şekilde tasarlanmıştır. Onun yardımıyla, şekilde gösterildiği gibi Bölüm 2, engellenen siteleri kolayca ziyaret edebilir, normal siteleri anonim olarak ziyaret edebilirsiniz, vb.
    Tekrar özetleyelim:
    ✓ ihtiyacın var isimsiz iletişim(örneğin, Skype veya ICQ aracılığıyla)? O zaman I2P kullanmak daha iyidir. Aynı zamanda iletişim kuracağınız kişinin de I2P kullanması gerekmektedir;
    ✓ ihtiyacınız varsa anonim olarak ziyaret etşu veya bu site veya "kötü" bir yönetici tarafından engellenen bir siteyi ziyaret edin, o zaman Tor kullanmalısınız. Tor kullanımı bir kılık değiştirmeye benzetilebilir, ancak I2P bir tür yeraltı dünya çapında ağdır.
    Avantajlara ve dezavantajlara gelince, her ağda bunlara sahiptir, ancak bunları listelemeyeceğiz, çünkü bu dezavantajlar önemsizdir ve belirli bir ağı kullanım amacı için kullandığınızda, onları hatırlamazsınız bile.

    3.2. I2P yazılımını yükleme

    3.2.1. Java makine kurulumu

    I2P yazılımı Java ile yazılmıştır, bu nedenle bilgisayarınızda kurulu bir Java sanal makineniz yoksa, onu kurmanın zamanı geldi.

    Ücretsiz Denemenin Sonu

    Vidalia programı, Tor sistemi için grafiksel bir kabuk görevi görür. Windows, Mac OS, Linux veya diğer Unix sistemleri dahil olmak üzere hemen hemen tüm platformlarda çalışır.

    Tor Tarayıcı yapısı kullanılıyorsa, Vidalia dosya tarafından başlatılır Tor Browser.exe'yi başlatın katalogdan

    Vidalia Paketi kullanılıyorsa, şu dizinden vidalia.exe dosyası tarafından başlatılır: <каталог установки Vidalia-bundle\Vidalia>

    Başlatma sırasında, Vidalia'nın soğan simgesi görünmelidir. Ubuntu'da görev çubuğunda görünür. Windows'ta sistem tepsisinde görünür (saatin yanında)

    Simgesine sol tıklayarak "Vidalia Kontrol Paneli"ni arayabilirsiniz.



    Vidalia ayarları şeffaf ve açıktır. Ancak bunları kısaca sıralıyoruz:

    Tor'u Başlat/Durdur (Tor'u Başlat/Durdur)

    Sunucu Ayarı. (Paylaşım) Çalışma modunu ayarlar (istemci, sunucu veya köprü)

    Ağ Haritası

    Tor ağının bir haritasını gösterir:


    Normal Tor işlemi sırasında, alt orta pencere kullanımda olan zincirleri listelemelidir. Bu durumda, seçilen zincirin sunucuları ve özellikleri sağ taraftaki pencerede listelenmelidir. Üst pencere coğrafi konumlarını gösterir.

    Ağ haritasını kullanarak sunucuları üyeliğe veya hıza göre seçebilirsiniz.

    Kimliğinizi değiştirin (Yeni Kimlik). Tor zincirini ve dolayısıyla çıkış IP adresini değiştirir.

    Trafik Grafiği

    Gelen ve giden trafiği ve Tor döviz kurunu gösterir:

    Mesaj Günlüğü. Tor günlüklerini görüntülemenizi sağlar:

    Ayarlar "Ayarlar" penceresini açın:


    Sekme " Genel", Tor bileşenlerinin başlatma modlarını ayarlamanıza olanak tanır

    Sekme " Açık" (Ağ), harici bir proxy ("İnternet'e erişmek için bir proxy kullanıyorum") veya/veya bir köprü ("ISS'm Tor ağına erişimi engelliyor") belirlemenizi sağlar (Bkz. Tor'u Engelleme ve bununla nasıl başa çıkılacağı BT.)

    Sekme " uzatılmış" (Gelişmiş), TCP bağlantısının (127.0.0.1 bağlantı noktası 9051) parametrelerini ayarlamanıza (kontrol etmenize) izin verir. Ayrıca torc ayarları dosyasının ve veri dizininin konumunu da ayarlar (kontrol eder). Torrc yapılandırma dosyası buradan.

    Sekme " Yardım" Vidalia Yardım panelini çağırır. Ancak, Rusça versiyonunda hala çok sınırlıdır.

    Yukarıdan da görülebileceği gibi, kabuğu kullanarak Vidalia Tor sisteminin epeyce parametresini yapılandırabilir ve kontrol edebilirsiniz.

    Son zamanlarda, İnternette sansürün gelişmesi nedeniyle, Rus sağlayıcılar, Roskomnadzor'un talimatıyla, Rus yasalarına aykırı materyaller içeren belirli İnternet kaynaklarına erişimi giderek daha fazla engelliyor. Ayrıca, genellikle, yasa dışı içeriğe sahip bir sayfanın belirli bir URL'sini engellemek yerine, kaynak tamamen engellenir (etki alanı adı, IP adresi vb. ile). Bunu teknik kapasite eksikliğiyle açıklıyorlar, la: "Bu, bizde olmayan pahalı ekipman gerektiriyor" ... Şey, hayır, hayır! Yani kendimiz çıkacağız.

    Feragatname: Kimseyi Rusya Federasyonu topraklarında dağıtılması yasak olan herhangi bir bilgiyi kullanmaya teşvik etmiyorum! Bu makaledeki materyallerin yasa dışı içeriğe erişmek için herhangi biri tarafından kullanılmasından sorumlu değilim!

    Engellenen bir siteye sözde "anonim ağları" kullanarak erişebilirsiniz. Kısacası, bu ağların özü, kullanıcıların İnternet kaynaklarına doğrudan değil, bir proxy sunucular zinciri aracılığıyla erişmesidir. Bu durumda veriler şifreli olarak iletilir ve istek hedef adrese dünyanın diğer ucunda yer alan bir proxy sunucusundan geldiği için kullanıcının gerçek IP adresi de gizlenir. • Böylece kullanıcının ağ üzerindeki anonimliği sağlanır. En popüler anonim ağlardan biri Tor ağıdır.

    Tor ağına bağlantı kurmak için pek çok seçenek vardır. Burada zevkinize göre seçim yapabilirsiniz. En kolay seçenek, Tor Tarayıcı'yı indirmek ve kutudan çıkar çıkmaz kullanmaktır. Ama beri Genellikle Google Chrome tarayıcısını kullanıyorum ve engellenen bir siteyi her ziyaret etmem gerektiğinde Tor Tarayıcı'yı ayrı olarak çalıştırmak istemiyorum, bu nedenle Google Chrome için Vidalia Bundle + eklentisini kullanmayı tercih ediyorum (Aslında Tor Tarayıcı, Vidalia ile aynıdır. + onunla birlikte çalışacak şekilde yapılandırılmış Firefox'un sadeleştirilmiş bir sürümü).

    Vidalia paketi Tor'u, Polipo proxy sunucusunu, Vidalia GUI'yi ve Firefox için TorButton eklentisini içerir (Chrome için yüklemenize gerek yoktur, bunun yerine Proxy SwitchyOmega'ya sahibiz). Şu anda, Vidalia paketinin geliştirilmesi durduruldu ve geliştiriciler Tor tarayıcısının kullanılmasını tavsiye ediyor. Ancak paket web üzerinden ücretsiz olarak indirilebilir veya sadece Tor Tarayıcı paketinden Vidalia kullanılabilir.

    Tor ağına bağlantı kurma
    Aslında tüm kurulum, Vidalia'yı kurmaktan ibarettir. Tor ağına bağlanmak için ihtiyacınız olan her şey onunla birlikte gelir. Çoğu durumda neredeyse tüm ayarlara dokunulmadan bırakılabilir. "Ayarlar->Uzman" sekmesinde Adres ve bağlantı noktası - 127.0.0.1:9051 olmalıdır.

    Vidalia ayarları

    Programı her başlattığınızda program penceresinin açılmasını önlemek için, program penceresindeki "Bu pencereyi başlangıçta göster" onay kutusunun işaretini kaldırabilirsiniz.

    Vidalia ana penceresi

    Google Chrome'u kurma
    Chrome Web Mağazası'ndan Proxy SwitchyOmega eklentisini yükleyin ve ayarlarına gidin.
    Burada önce "profiller->proxy" sekmesinde proxy parametrelerini ayarlamanız gerekir: protokol - SOCKS5; sunucu - 127.0.0.1; bağlantı noktası - 9050.

    Vekil sunucu Ayarları

    Ardından "profiles->auto switch" sekmesinde Default parametresini "Direct" olarak ayarlıyoruz ve yukarısındaki "Switch Rules" satırlarında Tor üzerinden anonim olarak erişmek istediğimiz tüm hostları belirtiyoruz. *.example.com olarak belirtilen bir adres, example.com alan adı ve tüm alt alan adlarıyla eşleşecektir. Profili belirtiyoruz - "proxy".

    anahtarlama kuralları belirleme

    "ayarlar->arayüz" sekmesinde Başlangıç ​​Profili - "otomatik geçiş"i belirtin (veya "Geçerli profil"den çıkabilirsiniz.

    Varsayılan bir profil seçme

    Değişiklikleri kaydetmeyi unutmayın ("değişiklikleri uygula" düğmesi).

    Bu nedenle, varsayılan olarak "Doğrudan" profil - yani doğrudan bağlantı ve "Kuralları değiştir" - "proxy" profilinde belirtilen siteleri ziyaret ederken kullanılacaktır. Ayrıca, gerekirse, tarayıcının üst çubuğundan herhangi bir zamanda kullanılacak profili manuel olarak seçebiliriz.

    Vidalia'yı her başlattığınızda, kullandığınız Tor sürümünün eski olduğunu belirten bir mesaj görünürse, Tor projesinin indirme sayfasında Tor'un yalnızca geçerli sürümünü içeren "Uzman Paketi"ni indirebilir ve içindekileri açabilirsiniz. Data ve Tor klasörlerini uygun dizinlere taşıyarak dosyaları . Örneğin, Windows 10 için bunlar dizinler olacaktır: C:\Kullanıcılar\Kullanıcı Adı\AppData\Roaming\Tor Ve C:\Program Dosyaları\Vidalia Paketi\Tor sırasıyla.

    Tor (İngilizce The Onion Router'dan kısaltılmıştır), sözde "onion routing"in ikinci neslini uygulamak için ücretsiz bir yazılımdır. Bu, dinlemeye karşı korunan anonim bir ağ bağlantısı kurmanıza izin veren bir sistemdir. Şifreli veri aktarımı sağlayan anonim bir ağ olarak kabul edilir.

    Önsöz

    Ne yazık ki, İnternet'teki anonimliğe yalnızca kötü adamlar ve holiganlar tarafından değil, aynı zamanda normal dürüst insanlar tarafından da, herhangi bir ülkenin mevcut yetkililerinin saklamaya çalıştığı gerçekleri basitçe fikirlerini ifade etme veya yayınlama hakkı için zulümden kaçınmak için ihtiyaç duyulmaktadır. insanlar.

    Bu nedenle, gereksiz sorunlar istemiyorsanız, İnternet kullanımına yönelik dikkatsiz tavrınızı yeniden gözden geçirmenin zamanı geldi - Web'deki faaliyetlerinizi gizlemeyi ve şifrelemeyi öğrenin. Bu makale, İnternet'in güvenli kullanımı sorununa çözümlerden birini önermektedir - sağlayıcılar tarafından kaynaklarının engellenmesinin üstesinden gelmek, iletişim kurarken ve web sitelerini, blogları, forumları vb. ziyaret ederken anonimliği sağlamak. Bu bir sistemdir. tor.

    Bugüne kadar tor- İnternette anonim çalışma için en iyi araçlardan biri. Ek olarak, kullanım tor Tamamen ücretsiz. Tek ihtiyacınız olan bir bilgisayar ve arzu.

    Ne yazık ki, şu anda Tor sisteminin kurulması ve kullanılmasıyla ilgili çok az literatür bulunmaktadır. Ve mevcut olan tam olmaktan çok uzak. Geliştiricilerin resmi web sitesinde tor- Yalnızca birkaç sayfası Rusçaya çevrilmiştir.

    1. İnternette anonimlik hakkında genel hususlar

    Bir kişi bir e-posta yazıp gönderdi, bir web sitesini ziyaret etti, bir foruma mesaj bıraktı vb. Bu eylemlerden herhangi biri, bu kişiyi bulmanızı ve kim olduğunu öğrenmenizi sağlar. Ve adalete teslim etmek istiyorsanız. İnternette ele geçirilen paketlerin mahkemede delil olarak kullanılabileceği ortaya çıktı. (Emsaller zaten gerçekleşti!)

    İnternetteki faaliyetlerine göre bir kişiyi nasıl bulabilirsiniz?

    Ana "hain" IP adresinizdir. IP adresi - IP protokolü kullanılarak oluşturulmuş bir ağdaki bilgisayarın ağ adresi. Data yönlendirme için gereklidir yani herhangi bir sunucudan bilgi almak istiyorsanız alıcı adresi olarak kendi adresinizi belirtmeniz gerekmektedir. Ancak IP adresine göre, bilgi talebinin gönderildiği veya başka herhangi bir işlemin gerçekleştirildiği bilgisayarı her zaman bulabilirsiniz. Ayrıca İnternet erişimi sağlayan sağlayıcıyı, gerçek konumunuzu ve bir dizi başka bilgiyi de yükleyebilirsiniz. Yollar "Böylece hiçbir IP adresi görüntülenmez" - mevcut değil!

    Bu nedenle, yeni başlayanlar genellikle şu soruyu sorar: "IP adresimi nasıl değiştirebilirim?"

    Bu sorunun cevabı çok kısa olacak-" Mümkün değil!"

    Ancak, ilgilenenlere IP adresiniz yerine başka bir adres verebilir ve böylece onları bilinmeyen bir yönde kendilerini aramaya gönderebilirsiniz. Veya sizi doğrudan yönlendirmeyen bir IP adresi kullanabilirsiniz. Bu yol daha zordur.

    IP adresinizi değiştirmenin birçok yolu vardır. Hepsi bir şekilde veya başka bir şekilde proxy sunucuları (proxy) kullanılarak bağlanır. Proxy sunucusu bir aracı sunucudur. Onlar. tüm paketler kullanıcıdan kaynağa bir ara proxy sunucusu aracılığıyla geçer. Bazı proxy'ler anonim olabilir (hepsi değil). Anonim bir proxy üzerinden çalışırken, ziyaret edilen kaynak, kullanıcının değil, proxy sunucusunun IP adresini içerecektir.

    Ancak her şey ilk bakışta göründüğü kadar basit değildir. İlk olarak, tüm proxy'ler anonim değildir. Evet ve anonimlik farklı olabilir. İyi ve güvenilir bir anonim sunucu bulmak ve bunun yanı sıra ücretsiz olmak hiç de kolay değil.

    İkinci olarak, proxy sunucusunun kendisinde, kural olarak, tüm ziyaretçilerin IP adreslerini ve ziyaret zamanını içeren günlükler (ziyaret günlüğü) tutulur. Günlüklere erişerek adresinizi bulmak çok zor olmayacak. Yani, anonimlik var gibi görünüyor, ancak güçlü bir arzu ile sizi bulacaklar.

    IP adresine ek olarak, İnternette bir kişiyi tanımlamanın başka yolları da vardır. Açık (şifrelenmemiş) bir bilgi aktarım kanalı kullanılıyorsa, iletilen paketler ilgili kaynaklara girmek için bir e-posta adresi, hesap numarası, oturum açma bilgileri ve parolalar ve çok daha fazlasını içerebilir. Bu tür bilgiler, kural olarak, onu kullanan bir kişiyi bulmak için oldukça yeterlidir.

    Hiçbir yöntemin %100 anonimlik garantisi vermediğini bilmelisiniz. Her şey ne kadar sıkı aradıklarına bağlı. Örneğin, bir banka sunucusunu hacklediyseniz ve birkaç milyonu bir yere aktardıysanız, muhtemelen Interpol'den uzmanların katılımıyla uzun süre ve dikkatli bir şekilde arama yapacaklardır. Ve büyük olasılıkla yapacaklar. Ve sorunun fiyatı o kadar yüksek değilse - kapalı bir kaynağa girme (hacklemeden) veya Web'de birinin beğenmediği bilgileri yayınlama veya kullanıcı bir ziyaretçi olarak kendisini "parlamamayı" tercih ediyorsa bu kaynak Bu gibi durumlarda, bulamayabilirler veya hiç aramayabilirler.

    Kimsenin lanet olası bir şeye ihtiyacı olmadığı için yakalanması zor Joe hakkındaki şakadaki gibi bir şey.

    Bu nedenle, İnternetteki gerçek anonimlik, kullanılan yöntemlerin güvenilirliğine ve ne kadar (ve kim tarafından) arama yaptıklarına bağlıdır.

    İnternette bilgi mesajlarının değiş tokuşu, mutlaka bir sağlayıcı - erişim sağlayan bir kuruluş - aracılığıyla gerçekleşir. Uygun korumanın yokluğunda, sağlayıcı her şeyi bilecektir: kim gönderdi (IP adresi), nereye gönderildi ve ne gönderildi. Ayrıca, belirli İnternet kaynaklarını sizden kapatabilir (engelleyebilir). Çin'de yetkililer genel olarak neredeyse tüm İnternet trafiğini filtrelemeyi başardılar ve yurttaşların ideolojik olarak zararlı kaynaklara erişmesini engellediler.

    Bu arada, Rusya'da İnterneti kontrol etmek için tasarlanmış SORM-2 adlı bir operasyonel arama faaliyetleri sistemi olduğu gerçeği çok yaygın olarak bilinmiyor. Rus sağlayıcılar yetkililerle işbirliği yapmakla yükümlüdür ve buna göre kendilerinden geçen her türlü bilgiyi onlara sağlayacaktır.

    Ve bazen "kışkırtıcı" muhalefet İnternet kaynaklarını ziyaret ederseniz, ilgili kuruluşların veritabanının zaten sizin hakkınızda bilgi toplaması mümkündür.

    Yasalar ve teknolojideki en son trendler, anonimliği daha önce hiç olmadığı kadar tehdit ederek özgürce okuma, yazma veya Web'de fikirlerinizi basitçe ifade etme yeteneğini kökünden öldürür.

    Yukarıdakiler, şu soruya doğru cevabı bulmanızı sağlayacaktır: "İnternette anonimliğe ihtiyacım var mı?"

    Cevap bulunursa, Tor sistemini incelemeye başlama zamanı.

    2. Tor nedir?

    Adın bir kısaltmadan gelmesine rağmen, "TOR" yerine "TOR" yazmak adettendir. Sadece ilk harf büyük yazılır.

    Tor, kişisel özgürlük ve mahremiyeti, iş bağlantılarının ve iletişimlerinin gizliliğini ve kamu güvenliğini tehdit eden trafik analizi olarak bilinen ağ gözetiminden kendinizi korumanıza yardımcı olan ücretsiz bir yazılım ve açık bir ağdır.(Program web sitesinden tanım http://www.torproject.org)

    Bu nedenle, Tor yalnızca bir yazılım değil, aynı zamanda aralarında trafiğin şifreli biçimde geçtiği dağıtılmış bir sunucu sistemidir. (Bazen Tor sunucularına düğüm adı verilir.) Zincirdeki son düğüm sunucusunda, iletilen verilerin şifresi çözülür ve açık metin olarak hedef sunucuya iletilir. Ek olarak, belirli bir zaman aralığından (yaklaşık 10 dakika) sonra, zincirde periyodik bir değişiklik meydana gelir (paketlerin rotasındaki değişiklik). Bu yaklaşımla, yalnızca zincirdeki tüm sunucular saldırıya uğradığında kanalı açmak mümkündür ki bu pratik olarak gerçekçi değildir çünkü. farklı ülkelerde bulunuyorlar ve zincirin kendisi sürekli değişiyor. Nisan 2011 itibarıyla Tor ağı, Dünya'nın tüm kıtalarına dağılmış 2.500'den fazla düğüm içermektedir. Tüm düğümler SOCKS protokolü üzerinde çalışır.

    Şifreleme aşağıdaki gibi yapılır. Gönderilmeden önce, paket sırayla üç anahtarla şifrelenir: önce üçüncü düğüm için, sonra ikinci için ve son olarak birinci için. İlk düğüm paketi aldığında, şifrenin "üst" katmanının şifresini çözer ve paketin bundan sonra nereye gönderileceğini bilir. İkinci ve üçüncü sunucular da aynısını yapar. Yazarlara soğanı (Soğan) hatırlatan bu şifreleme katmanlarıydı. Adı ve logosu buradan geldi.

    Tanınmış bir sivil özgürlükler örgütü, Tor projesine desteğini açıkladı Elektronik Sınır Vakfı, yeni sistemi aktif olarak tanıtmaya başlayan ve düğüm ağını olabildiğince genişletmek için önemli çabalar gösteren.

    Artık pek çok sivil toplum kuruluşu, Tor'u İnternet'teki temel insan hak ve özgürlüklerini koruyan bir mekanizma olarak gördükleri için, Tor'un geliştirilmesini desteklemektedir.

    Tor ağına yönelik en yaygın suçlama, suç amaçlı kullanılabilmesidir. Ancak gerçekte, bilgisayar suçlularının bunu yapmak için VPN'ler, saldırıya uğramış ağlar, kablosuz iletişim veya diğer yöntemler gibi kendi araçlarını kullanma olasılıkları çok daha yüksektir.

    Tor, yalnızca web tarayıcılarıyla değil, aynı zamanda TCP protokolünü temel alan mevcut birçok uygulamayla da çalışabilir. Web üzerinde çalışmak için uygulamalar, en basit durumda bu bir tarayıcıdır, ayrıca Tor ile çalışacak şekilde yapılandırılmalıdır.

    Tor sistemi, sağlayıcıdan uç (hedef) adresleri gizlemenize, böylece kendisi tarafından engellenen ağ kaynaklarına olası erişim engellemesini kırmanıza olanak tanır. Ayrıca Tor sistemi, gönderenin adresini hedef kaynaklardan güvenilir bir şekilde gizler.

    Ancak Tor, çıkış düğümünde şifrelerini çözme ihtiyacı nedeniyle mesajların içeriğinin kendisinin (göndereni tanımlamadan) ele geçirilmesine izin verir! Bununla birlikte, böyle bir müdahale için, çıkış düğümlerine bir trafik analizörü (sniffer) kurmanız gerekir ki bu, yapılması her zaman kolay değildir. Özellikle çıkış düğümlerinin sürekli değiştiğini düşündüğünüzde.

    Bildiğiniz gibi hiçbir sistem %100 güvenli olamaz. Tor geliştirme topluluğu, müşterilerini (sözde saldırılar) isimsizleştirmenin olası yollarını sürekli olarak analiz ediyor ve bunlarla başa çıkmanın yollarını arıyor.

    Tor'un bir diğer avantajı da özgür yazılım olmasıdır. Onlar. dağıtmak tamamen ücretsiz ve açık kaynaklıdır.

    Tor Projesi, Tor yazılımının bakımını yapan ve geliştiren kar amacı gütmeyen (hayırsever) bir kuruluştur.

    Başlangıçta, Tor sistemi ABD Donanması laboratuvarında federal bir düzen için geliştirildi. 2002'de geliştirmenin gizliliği kaldırıldı ve kaynak kodları, herkesin hatalar ve diğer güvenlik açıkları için kontrol edebilmesi için istemci yazılımı oluşturan ve kaynak kodunu ücretsiz bir lisans altında yayınlayan bağımsız geliştiricilere aktarıldı. (Sistemin geliştiricilerine göre, Ocak 2009 itibariyle hata sayısı sıfırdı.)

    3. Ek bileşenler

    Tor'u kurmanın tek başına bilgisayarın ağ bağlantılarını anonimleştirmediği anlaşılmalıdır. Ek yazılım bileşenleri ve ayarları gerektirir. Tor programı yalnızca şifrelemeyi yönetir ve bir röle ağı aracılığıyla paketlerin yolunu belirler.

    1. Her şeyden önce, kullanıcının bilgisayarında kurulu bir sanal proxy sunucusuna ihtiyacımız var. Bazen "filtreleme proxy'si" olarak adlandırılır. Böyle bir proxy, İnternet üzerinde çalışmak için kullanıcı uygulamaları ile Tor ağı arasında bir ara bağlantıdır.

    Filtreleme proxy'si için iki ana seçenek vardır - bunlar mahremiyet Ve Polipo.

    Birkaç yıl önce, Tor sisteminin geliştiricileri, mahremiyet. Şimdi sadece içeriyorlar Polipo.

    Özellikleri açısından karşılaştırmak oldukça zordur. Polipo minyatür olarak kabul edilir - boyut 200K'dan küçüktür. Tüm ayarları dosyada bulunur polipo.conf. Ayarları hakkında ayrıntılı literatür bulamadım. Ona ihtiyaç duyulmaması mümkündür.

    Tor sistemiyle çalışmak için proxy sürümünü kullanmalısınız çocuk felciönceki sürümler SOCKS protokolüyle çalışmayı desteklemediğinden ve bu nedenle Tor sistemi için uygun olmadığından en az 1.0.4.

    mahremiyetİnternet kullanıcılarının gizliliğini korumak için gelişmiş İnternet içeriği filtreleme özelliğine sahip ücretsiz bir web proxy'sidir. En son sürüm 3.0.17'dir. (2011) Privoxy, genellikle uygulamalar ile Tor programı arasında aracı olarak kullanılsa da, Privoxy'nin HTTP protokolü düzeyinde kullanıcılarının çıkarlarını koruyan tamamen bağımsız bir program da olabileceği unutulmamalıdır.

    Filtreleme proxy'si yükleme ve yapılandırma hakkında Web'de yeterince ayrıntılı literatür var mahremiyet.

    Bilgisayarınızda iki proxy'den hangisinin kullanılacağına herkes kendi karar versin. Bunları aynı anda kullanmanız kesinlikle önerilmez, çünkü. her iki proxy sunucusu da 8118 numaralı bağlantı noktasını kullanır ve birlikte çalışırken çakışmalar meydana gelebilir.

    En basit tavsiye: Çok fazla uğraşmak istemeyenler için kullanmak daha iyidir Polipo, torproject.org'daki en son derlemelere dahildir. Özelleştirme için daha gelişmiş seçeneklere sahip olmak isteyenler indirip yüklemelidir. mahremiyet ve ardından montajı kurarken hariç tutun Polipo kurulumdan.

    2. Tor sisteminin indirilmesini ve çalışmasını yönetmek için bir program kullanılır. Vidalia. Genellikle Tor için grafiksel kabuk olarak anılır.

    ayarlarda Vidalia başlangıçta Tor'u ve filtreleme proxy'sini başlatmak için seçenekler var Vidalia, çalışırken Tor'u başlatıp durdurun, Tor ağının haritasını görüntüleyin ve daha fazlasını yapın. Daha fazla ayrıntı için, Vidalia 8. Vidalia Kabuğu Kullanarak Tor Ayarlarını Yapılandırma bölümünde ele alınacaktır.

    Programı başlatırken Vidalia soğan şeklindeki Vidalia simgesi görünmelidir. Windows'ta sistem tepsisinde (saatin yanında) görünür (resme bakın), Ubuntu'da görev çubuğunda görünür. Vidalia penceresini simgesine sol tıklayarak açabilirsiniz.

    İlk resimde Tor kapalı, ikinci resimde ise açık.

    Artık, bir filtreleme proxy'si olan Tor ve Vidalia ile, uygulamaları Tor ile çalışacak şekilde veya dedikleri gibi "Torify uygulamaları" olarak yapılandırabilirsiniz.

    3. TorButton- Nozilla FireFox tarayıcısı için filtre eklentisi. Birçok yapıya dahildir.

    Böyle bir paket iyidir çünkü bazen kullanıcının anonimliğini önemli ölçüde artırır. Torbutton teorik olarak IP adresinizi ortaya çıkarmak için kullanılabilecek Java, Flash, ActiveX vb. gibi tarayıcı eklentilerini engeller. Torbutton ayrıca çerezleri güvenli bir şekilde işlemeye çalışır ve bu da anonimliği artırır. Ek olarak, tarayıcıda Tor'u etkinleştirmek veya devre dışı bırakmak için kullanılabilir. Onlar. ilk durumda, FireFox Tor aracılığıyla ve ikinci durumda doğrudan çalışacaktır.

    4. Bazı derlemeler şunları içerir: Pidgin- çoklu protokol (icq, jabber, ...) İnternet çağrı cihazı. İnternet üzerinden sayfalamayı anonimleştirmenin pratik değeri pek iyi değil. Bu nedenle, daha fazla dikkate alınmayacaktır.

    5. FirefoxTaşınabilir- FireFox tabanlı taşınabilir tarayıcı. Sadece pakete dahildir. Tor tarayıcısı. FirefoxTaşınabilir uzantıyla birlikte Tor ile çalışacak şekilde yapılandırılmış Firefox tarayıcısının taşınabilir bir sürümüdür Torbutton. Tor sisteminde bir bağlantı kurulduktan hemen sonra otomatik olarak başlar.

    4. Tor sisteminin paketleri (montajları)

    Tor yazılımı çeşitli işletim sistemleri için geliştirilmiştir:

    Microsoft Windows ailesinin işletim sistemi

    Linux/Unix ailesinin işletim sistemi

    Ve akıllı telefonlar için (Android işletim sistemi, iPhone, iPad vb.)

    İşletim sistemlerinin her biri için, Tor sisteminin çalışmasını sağlamak üzere özel yazılım derlemeleri (paketleri) için çeşitli seçenekler vardır. Olası seçeneklerden herhangi birini geliştirici web sitesinin Rusça sayfasından indirebilirsiniz https://www.torproject.org/download.html.ru

    Genellikle her paketin iki versiyonu vardır, kararlı ve alfa versiyonu. Kararlı sürümler, geliştiriciler sağlanan kodun ve işlevlerin artık değişmeyeceğine inandıklarında yayınlanır. Yeni özellikleri test etmenize ve düzenlemenize yardımcı olabilmeniz için alfa veya kararsız sürümler yapılmıştır. Yukarıdaki kararlı sürümlerden daha yüksek bir sürüm numarasına sahip olsalar bile, kararsız ve bu nedenle tam olarak test edilmemiş sürümlerdeki hatalar nedeniyle ciddi güvenilirlik ve güvenlik sorunları yaşama olasılığı çok daha yüksektir.

    Microsoft Windows için mevcut paketleri (en yaygın olanı) göz önünde bulundurun.

    Kararlı paketlerin dört çeşidi vardır:

    - Tor Tarayıcı Oluşturmaİnternette güvenle gezinmek için ihtiyacınız olan her şeyi içerir. Bu paket kurulum gerektirmez. Sadece sıkıştırın ve çalıştırın.

    Naylon poşet Vidalia Paketi içerir Tor, Vidalia, Polipo, Ve Torbutton bir bilgisayara yüklemek için. Firefox'a da ihtiyacınız var. Ve Tor'u kullanmak için uygulamaları torify etmek gerekecek.

    Naylon poşet Bridge-by-Varsayılan Vidalia Paketi sansürlenen kullanıcıların Tor ağına erişmesine yardımcı olmak için bir köprü olarak yapılandırılmış bir Vidalia Paketidir. (Engellenen (kelimenin tam anlamıyla sansürlenen) kullanıcıların Tor ağına erişmesine yardımcı olmak için bir köprü olarak çalışmak üzere yapılandırılan Vidalia Bundl.)

    - Uzman Paketi yalnızca Tor içerir ve başka hiçbir şey içermez. Torify uygulamalarının yanı sıra ek bileşenler setinizi manuel olarak kurmanız ve yapılandırmanız gerekir.

    Toplantı Uzman Paketiöncelikle Tor yazılımının geliştirilmiş sürümlerini test etmek ve geliştirmek için kullanılır. Adı kendisi için konuşur.

    Açıkçası Tor sistemini kullanmaya ilk adımlarını atanlar için ilk iki paket seçeneği ilgi çekiyor.

    Toplantı Tor tarayıcısı kurulum ve ayarlar olmadan çalışmanıza izin verecektir. Doğru, onunla çalışmak genellikle yerleşik taşınabilir FireFox tarayıcısını (FirefoxPortable) kullanmakla sınırlıdır. Anonimlik gelince, tam olarak sağlanır.

    Toplantı Vidalia Paketiçeşitli uygulamaları (torifikasyon) yapılandırmak ve kullanmak için daha fazla seçenek ve dolayısıyla Tor sisteminde daha geniş bir eylem yelpazesi sağlayacaktır.

    Üçüncü taraf geliştiriciler tarafından derlenen derlemeler de vardır. Örneğin, montaj Şebeke. Opera tarayıcısını, Tor istemcisini ve Polipo sanal proxy'sini ( Vidalia- mevcut olmayan). Yalnızca HTTP üzerinden çalışır ve HTTPS protokolleri anonimleştirilir.

    Oturum bittikten sonra Şebeke onunla ilgili tüm bilgiler silinir. En son sürüm Şebeke 3.5, 6 Ocak 2010'da yayınlandı ve şunları içeriyor: Opera v. 10.10 ve Torv. 0.2.1.21. (Genel olarak konuşursak, bu, Tor sistemi için en iyi kullanım durumundan çok uzaktır.)

    5. Tor'a Başlarken - Tor Tarayıcı Paketi

    Tor sisteminin acemi kullanıcıları için en kolay ve en uygun olanı, taşınabilir bir anonimleştirme düzeneği kullanmaktır. Tor tarayıcısı.

    Genel olarak konuşursak, Tor Tarayıcı'nın iki sürümü vardır: Firefox ile Windows için Tor Tarayıcı Paketi(sürüm 1.3.26, 16 MB) ve Firefox ve Pidgin ile Windows için Tor IM Tarayıcı Paketi(sürüm 1.3.21, 25 MB). (Pidgin, çok protokollü bir internet çağrı cihazıdır.) İnternet çağrı cihazı kullanmayı planlamıyorsanız, en iyisi ilk sürümü indirmektir.)

    Paket kurulum gerektirmez. Tek ihtiyacınız olan, geliştiricinin sitesinden Tor Tarayıcı derlemesinin Rusça sürümünü http://www.torproject.org/dist/torbrowser/tor-browser-1.3.26_ru.exe indirmektir. Bu, kendi kendine açılan bir arşivdir. Belirttiğiniz dizine paketten çıkarın ve dosyayı buradan çalıştırın Tor Browser.exe'yi başlatın. ilkesi üzerinde çalışmanın açıklayıcı bir örneği " Yüklendi ve her şey çalışıyor!"

    Paket, anonim tarama için gerekli tüm bileşenleri (Tor, Polipo ve Vidalia filtreleme proxy'si) ve ayrıca taşınabilir (Taşınabilir) tarayıcı FireFox sürüm 3.6'yı içerir. yerleşik TorButton eklentisi ile.

    Lansmandan sonra Tor Browser.exe'yi başlatın Tor, Vidalia ve Polipo otomatik olarak başlatılır. Aynı zamanda (elbette bir İnternet bağlantısı varsa), Tor ağı ile bağlantı başlar ve bir ara sunucular zinciri oluşur. İşlem bir ila birkaç dakika sürer.

    Tor çalışırken ve ara sunucular zinciri kurulduğunda, Vidalia şöyle görünür:

    Tor kapalıyken, o zaman

    Zincir oluşturulduktan sonra, FirefoxPortable tarayıcısı otomatik olarak başlatılır. Bu kadar! Anonim olarak internette gezinmeye başlayabilirsiniz.

    Normal bir İnternet bağlantısıyla, sayfanın ilk satırı şu mesajı içerecektir:

    Tebrikler. Tarayıcınız Tor kullanacak şekilde yapılandırıldı

    Bu, tarayıcınızın Tor ile anonim olarak çalışacak şekilde yapılandırıldığı anlamına gelir.

    Aşağıda şöyle bir mesaj var:

    Ek Bilgiler:

    IP adresiniz: 87.84.208.241

    Bu, gerçek adresinizin yerini alan Tor ağının çıkış sunucularından birinin IP adresidir.

    Yani her şey yolunda ve siz zaten Tor ağı üzerinden anonim olarak çalışıyorsunuz.

    Anonimliğinizden emin olmak için gerçek IP adresinizi bilmeniz gerekir. Neden önce Tor sitesinin test sayfasına anonim olarak veya IP adresini belirlemenize izin veren başka bir siteye gidebilirsiniz.

    Sonuç olarak, Tor Tarayıcı paketiyle çalışmak için bazı pratik ipuçları:

    FirefoxPortable tarayıcısı otomatik olarak başlamazsa, dosyayı çalıştırmalısınız ...\<каталог TorBrowser>\FirefoxPortable\FirefoxPortable.exe

    FirefoxPortable tarayıcı, Mozilla FireFox tarayıcılarının diğer sürümleriyle aynı anda çalışamaz.

    İnternetteki normal (anonim olmayan) çalışma için kullanılması tavsiye edilmez. FirefoxTaşınabilir, ancak Opera gibi başka bir tarayıcı.

    Bazen komployu artırmak için bir paket yazmak (açmak) yararlı olabilir. Tor tarayıcısı(yaklaşık 64M boyutunda) bilgisayarın sabit diskinde değil, bir flash sürücüde ve yalnızca anonim olarak çalışmanız gerekiyorsa oradan çalıştırın. Aynı zamanda, anonim çalışmanızın hiçbir izi sabit diskte kalmayacaktır. Tor, taşınabilir tarayıcı FirefoxPortable ve TorButton için yapılan tüm ayarlar ve parametreler de yalnızca flash sürücüye kaydedilecektir.

    6. Tor'u Windows'a Yükleme - Vidalia Paketi

    Farklı Tor tarayıcısı diğer tüm derlemeler (paketler) Tor'u ve ek bileşenleri kurar.

    Bileşenler, içindekilerle hemen hemen aynı şekilde çalışır. Tor tarayıcısı, ancak bazı nüanslar var. Bu nedenle, örneğin, Mozilla FireFox tarayıcınız kurulu değilse, o zaman kurulmaz ve TorButton. Bu nedenle, Vidalia Bundle'ı kurmadan önce FireFox'u kurmanız önerilir.

    Aşağıdaki resimler paket kurulum sürecini göstermektedir. Vidalia Paketi B>:

    Toplantı Vidalia Paketi Windows için Tor, Vidalia, Polipo ve Torbutton içerir (sürüm numaralarını son resimde görebilirsiniz).

    2.şekilden de görüldüğü gibi eğer bilgisayarda FireFox tarayıcı kurulu değilse kurulum programı bu konuda uyarı verir, kurulumunu önerir ve kurulumun tekrarlanmasını önerir.

    Tüm standart yapılandırma bileşenleri, varsayılan olarak birlikte çalışacak şekilde yapılandırılmış olarak yüklenir.

    Kullanıcı, anonim tarama için Privoxy filtreleme proxy'si veya başka bir tarayıcı kullanmak gibi farklı bir yapılandırma kullanmak isterse, gereksiz bileşenlerin işaretini kaldırın. Bu durumda, Privoxy ve tarayıcı önceden kurulmalıdır.

    Tor programı, varsayılan istemci programı olarak yüklenir. Yerleşik bir yapılandırma dosyası kullanır ve çoğu kullanıcının herhangi bir ayarı değiştirmesine gerek yoktur. Ancak Bölüm 8 ve 9, bilgisayarınızdaki Tor sistemi için birçok gelişmiş ayarı açıklamaktadır.