Co to jest przeglądarka TOR? Jak go skonfigurować i używać

Pin
Send
Share
Send

TOR to przeglądarka skonfigurowana w określony sposób, który gwarantuje anonimowość w Internecie. Tryb „incognito” uzyskuje się poprzez szyfrowanie ruchu i dalsze kierowanie go przez serwery. Korzystanie z przeglądarki pozwala ukryć swoją tożsamość i chronić połączenia internetowe przed różnymi rodzajami inwigilacji. Dodatkową opcją TOR jest ominięcie blokowania internetu. Zapoznajmy się z możliwościami i funkcjami przeglądarki.

TOR - co to jest, zalety i wady technologii

TOR to tandem nowoczesnej wersji przeglądarki Mozilla Firefox i oprogramowania kładącego nacisk na prywatność. Program jest darmowy, pozwala skutecznie ominąć cenzurę w sieci. Sieć przeglądarek składa się z wielu serwerów rozsianych po całym świecie, prowadzonych przez wolontariuszy.

Anonimowość zapewnia połączenie z trzema repeaterami, z których każdy jest szyfrowany. W efekcie niemożliwe staje się obliczenie ścieżki od przepływu informacji od odbiorcy do nadawcy.

Podczas korzystania z TOR używany jest inny adres IP, który często należy do innego kraju. W takim przypadku adres IP jest ukryty przed witrynami odwiedzanymi przez użytkownika. Dodatkowym środkiem bezpieczeństwa jest szyfrowanie odwiedzanych stron przed nieautoryzowanymi osobami, które mogą przechwycić ruch sieciowy.

Zmniejsza to ryzyko inwigilacji online do zera. TOR umożliwia także ominięcie filtrów internetowych. Witryny i zasoby, które były wcześniej niedostępne z powodu wewnętrznego blokowania, stają się dostępne dla użytkownika.

Korzyści z używania:

  • ochrona przed inwigilacją, która może stanowić zagrożenie dla prywatności;
  • brak wbudowanych systemów śledzenia dla użytkownika;
  • prostota systemu, nawet niedoświadczony użytkownik bez problemu poradzi sobie z programem;
  • technologia nie korzysta z danych użytkownika;
  • przeglądarka jest polecana przez wielu ekspertów ds. bezpieczeństwa;
  • dynamizm programu - możesz go uruchomić z dowolnego typu nośnika, w tym przenośnego;
  • przeglądarka blokuje wszystkie funkcje sieciowe, które mogłyby zagrozić bezpieczeństwu.

Zastosowanie TOR nie jest pozbawione wad. Za główny uważa się niską prędkość pobierania. Jednocześnie użytkownik ma ograniczone możliwości korzystania ze wszystkich funkcji niektórych zasobów.

Proces pobierania i instalacji

Najpierw musisz przejść do oficjalnej strony przeglądarki Tor Browser - https://www.torproject.org. Kliknij przycisk pobierania, po czym zostanie wyświetlona tabela różnych wersji. Wybierz odpowiedni i kontynuuj pobieranie. Jeśli witryna nie jest dla Ciebie dostępna, możesz wysłać list z prośbą na adres [email protected]. Określ wymaganą wersję, po której otrzymasz link do pobrania, który nie zostanie zablokowany.

Tor nie wymaga standardowej procedury instalacji. Wystarczy rozpakować przeglądarkę na komputerze i uruchomić ją stamtąd. Jeśli nadal chcesz zainstalować Tora, wykonaj następujące kroki:

  • przejdź do folderu „pliki do pobrania”;
  • otwórz plik, wybierz żądany język instalacji;
  • wybierz folder instalacyjny programu;
  • naciśnij „ok” i „gotowe”.

Instalacja zakończona. Na pulpicie pojawi się skrót.

Jak skonfigurować TOR do pracy osobistej?

Podczas pierwszego uruchomienia program zapyta o typ połączenia, które należy wybrać. TOR oferuje 2 rodzaje połączeń:

  1. połączenie bezpośrednie - należy wybierać z nieograniczonym dostępem do sieci, w krajach, w których przeglądarka nie jest prawnie zabroniona, korzystanie z programu nie jest monitorowane przez odpowiednie serwisy;
  2. ograniczone połączenie - należy wybrać, gdy dostęp do sieci jest ograniczony, dla krajów, w których korzystanie z przeglądarki jest zablokowane lub zabronione.

W pierwszym przypadku należy uruchomić program i wybrać sekcję „połączenie”. Po tym czasie korzystanie z przeglądarki stanie się dostępne.

W drugim przypadku konieczne jest dodatkowe szyfrowanie mostków TOR. Wybieramy „ograniczony dostęp” i wciskamy przycisk „ustawienia”. Przejdźmy teraz do konfiguracji mostów. W otwartym oknie wybierz sekcję „Połącz się z predefiniowanymi mostami”. Następnie program zapyta, czy potrzebujesz serwera proxy, aby zapewnić dostęp do sieci. Wybieramy parametr „nie”. Następnie kliknij „Połącz”.

Alternatywą jest samodzielny wybór mostów. Ta metoda jest rzadko używana, więc prawdopodobieństwo, że zostaniesz zablokowany, jest minimalne. Użytkownik musi przejść do witryny Tor Project i poprosić o adresy istniejących mostów. Następnie wystarczy postępować zgodnie z instrukcjami.

Po otrzymaniu informacji możesz osobiście wpisać adresy mostów w ustawieniach i skorzystać z przeglądarki.

Funkcje użytkowania

TOR jest bardzo łatwy w użyciu. Jest to klasyczna przeglądarka z jedną ważną funkcją - trybem prywatności. Możesz także odwiedzać interesujące Cię zasoby i strony bez groźby inwigilacji. Mogą się jednak pojawić pytania, jeśli na przykład podróżujesz do kraju, w którym używanie TZW jest zabronione. W takim przypadku wykonaj następujące czynności:

  1. przejdź do menu przeglądarki;
  2. wybierz ustawienia połączenia;
  3. zmienić metodę łączenia się z Internetem (patrz sekcja powyżej o ograniczonych połączeniach);
  4. po zakończeniu ustawień kliknij „ok” i zrestartuj program.

Korzystając z technologii warto pamiętać, że aktywność sieciowa będzie chroniona tylko w ramach przeglądarki TOR. Program nie chroni innych działań użytkowników online. Odwiedzając TOR historia operacji jest dostępna tylko podczas korzystania z programu. Zaraz po zamknięciu historia zostanie automatycznie wyczyszczona bez zapisywania na dysku twardym komputera.

Aby sprawdzić, czy przeglądarka jest aktywna, należy wejść na stronę programisty - https://check.torproject.org/. Korzystając z programu, możesz tworzyć nowe osobowości. Można to zrobić w menu ustawień. W ten sposób przeglądarka wybierze nowe repeatery, które zapewnią anonimowość.

Podczas korzystania z sieci będzie wyglądać, jakbyś uzyskał dostęp do Internetu pod innym adresem IP. Dodatkowym zabezpieczeniem jest opcja NoScript. Domyślnie nie jest aktywny, ale możesz go włączyć.

Jego działania mają na celu ochronę użytkownika przed wyciekiem danych poprzez skrypty oraz ochronę przed potencjalnie złośliwymi witrynami. Aby go aktywować, należy nacisnąć charakterystyczną ikonę, która znajduje się po lewej stronie klawisza menu głównego.

Aby przeglądarka działała poprawnie, musi być regularnie aktualizowana. Użytkownik otrzyma o tym powiadomienia, ale od czasu do czasu trzeba samemu sprawdzić ich dostępność. Można to zrobić w sekcji „Sprawdź aktualizacje” w menu.

Do jakich celów używasz przeglądarki Tor? Napisz w komentarzach!

Pin
Send
Share
Send

Obejrzyj wideo: Jak wyłączyć śledzenie nas przez Google? Prywatność w sieci! (Wrzesień 2024).

essaisrff-com