Welcher Browser soll für Ramp verwendet werden? So verwenden Sie den Tor-Browser – Installation, Konfiguration und Entfernung

Die meisten Internetnutzer haben von Tor gehört und haben eine Vorstellung davon, wie dieses Netzwerk aussieht. Sein Hauptziel besteht darin, es Menschen zu ermöglichen, ihre Identität im World Wide Web zu verbergen und in Überwachungsmechanismen im Internet einzugreifen. Für den Zugriff auf dieses Netzwerk wird der gleichnamige Browser verwendet.

Viele Menschen sind ernsthaft davon überzeugt, dass sie zum anonymen Surfen im Internet lediglich den Tor-Browser installieren und ausführen müssen. Aber sie irren sich alle zutiefst. Tatsächlich müssen Sie Ihren Browser zunächst so konfigurieren, dass er maximale Privatsphäre gewährleistet, bevor Sie ins Dark Web eintauchen. Der heutige Artikel gibt praktische Empfehlungen dazu, wo man Tor herunterlädt, wie man Tor installiert, konfiguriert und verwendet, wie man sich im Deep Web verhält und was man auf keinen Fall tun sollte.

Wo kann man den Tor-Browser herunterladen und installieren?

Es scheint, dass nichts einfacher sein könnte: Laden Sie die Anwendung herunter, führen Sie das Installationsprogramm aus und verwenden Sie es mit gutem Gewissen. Aber nein. Der Tor-Browser kann nur von der offiziellen Website oder vertrauenswürdigen Quellen heruntergeladen werden. Es ist besser, Torrent-Tracker, File Dumper und Phishing-Sites zu vergessen. Im besten Fall handelt es sich um eine veraltete Version der Software, im schlimmsten Fall um ein mit einem Virus infiziertes Programm. Im zweiten Fall muss nicht erklärt werden, was hier schlecht ist, aber die alte Version kann einige Schwachstellen aufweisen, die im Update behoben wurden.

Danach müssen Sie die Installationsdatei ausführen. Wählen Sie im angezeigten Fenster die Sprache der Benutzeroberfläche aus, geben Sie dann den Pfad an (standardmäßig den Pfad, in dem sich die Installationsdatei befindet), klicken Sie auf die Schaltfläche „Installieren“ und warten Sie, bis der Vorgang abgeschlossen ist.

Obwohl jeder Browser mit dem Tor-Netzwerk verbunden werden kann, ist es wichtig, nur den Original-Tor-Browser zu verwenden. Tatsache ist, dass dieser Browser entsprechend konfiguriert ist, während andere möglicherweise vertrauliche Informationen preisgeben.

Erster Start des Tor-Browsers






Nach der Installation von Tor werden Sie von einem Fenster begrüßt, in dem Sie aufgefordert werden, die Verbindung zu „verbinden“ oder „einzustellen“. Sie können sofort den ersten Knopf drücken. Wenn der Browser keine Verbindung herstellen kann, müssen Sie auf die Schaltfläche „Konfigurieren“ klicken und den Punkt „Tor ist in meinem Land verboten“ aktivieren, wo Sie auch eines der Kästchen ankreuzen. Wenn Sie den ersten Punkt aktivieren, müssen Sie in der Dropdown-Liste den Typ „obfs4“ auswählen, im zweiten werden Sie aufgefordert, ein Captcha auszufüllen und dann das sogenannte. Brücken.



Außerdem müssen Sie beim ersten Start auf der Startseite „Über das Tor-Projekt“ auf den Link „Neu im Tor-Browser?“ klicken. „Lasst uns beginnen“ in der oberen linken Ecke und belegen den „Kurs für junge Kämpfer“. Im Abschnitt „Sicherheit“ müssen Sie eine von drei Optionen auswählen, die JavaScript und einige Funktionen auf Websites einschränken oder vollständig deaktivieren.

Optimieren des Tor-Browsers

Nachdem es dem Browser nun gelungen ist, eine Verbindung zu den Tor-Diensten herzustellen, ist es an der Zeit, ihn zu optimieren. Es gibt mehrere Möglichkeiten, dies zu tun, und wir werden nun jede davon betrachten.

Einrichten der NoScript-Erweiterung

Der Tor-Browser ist aus gutem Grund mit der NoScript-Erweiterung vorinstalliert. In geschickten Händen ist dies ein sehr leistungsfähiges Tool, mit dem Sie das Risiko einer Deanonymisierung auf nahezu Null reduzieren können. Standardmäßig ist NoScript recht gut konfiguriert, aber es lohnt sich trotzdem, über die zusätzlichen Funktionen dieser Erweiterung zu sprechen, die Sie noch besser schützen.

Um die NoScript-Einstellungen zu ändern, müssen Sie auf das Add-on-Symbol in der oberen rechten Ecke des Browsers klicken und zu den Einstellungen gehen, indem Sie auf die Schaltfläche „Einstellungen...“ klicken. Als nächstes sollten Sie die Einstellungen für alle Vertrauensstufen ändern (Standard, vertrauenswürdig, nicht vertrauenswürdig).



Für die Stufen „Standard“ und „Nicht vertrauenswürdig“ wird empfohlen, alle Elemente zu deaktivieren, für „Vertrauenswürdig“ alle oder mehrere erforderliche Elemente auszuwählen.



Hier sind die Bezeichnungen dieses oder jenes Artikels:

  • Skript – verschiedene Arten von Skripten, die auf Websites ausgeführt werden
  • Objekt – HTML-Elemente, die mit Objekt getaggt sind
  • Medien – Multimedia-Inhalte
  • Frame – Frames, die die Site zu laden versucht
  • Schriftart - Schriftarten
  • WebGL – WebGL-Elemente
  • Fetch – API zum Durchführen verschiedener HTTP-Anfragen
  • Andere – unbekannte Elemente

Außerdem sollten Sie auf der Registerkarte „Allgemein“ den Punkt „Globale Deaktivierungsbeschränkungen“ nicht aktivieren und auf der Registerkarte „Erweitert“ unbedingt das Kontrollkästchen „Verdächtige Cross-Site-Anfragen sichern“ aktivieren.



Darüber hinaus können Sie für jede Site unterschiedliche Auflösungen feinabstimmen. Erlauben Sie beispielsweise für eine Ressource nur die Ausführung von Skripten und Multimedia, für eine andere deaktivieren Sie benutzerdefinierte Schriftarten. Sie können Vertrauensstufen nur vorübergehend oder dauerhaft festlegen.

Konfigurieren ausgeblendeter Browseroptionen

Zusätzlich zur NoScript-Erweiterung wäre es eine gute Idee, den Browser selbst so zu konfigurieren, dass er sich zusätzlich vor einem möglichen Verlust vertraulicher Daten schützt. Obwohl Firefox vor allem mit dem Tor-Add-on als sicherer Browser gilt, gibt es immer noch umstrittene Probleme, die aus verschiedenen Gründen nicht standardmäßig geändert wurden.












Um diese versteckten Parameter zu finden, müssen Sie „about:config“ in die Adressleiste eingeben. Geben Sie dann nacheinander die folgenden Werte in die Suche ein und ändern Sie sie. Um Parameter zu bearbeiten, doppelklicken Sie mit der linken Maustaste oder klicken Sie mit der rechten Maustaste und wählen Sie „Umschalten“. Hier ist eine Liste der Funktionen, die geändert werden müssen:

  • „javascript.enabled“ → falsch
  • „network.http.sendRefererHeader“ → 0
  • „network.cookie.cookieBehavior“ → 2
  • „browser.ping-centre.telemetry“ → falsch
  • „toolkit.telemetry.archive.enabled“ → falsch
  • „toolkit.telemetry.bhrPing.enabled“ → falsch
  • „toolkit.telemetry.firstShutdownPing.enabled“ → false
  • „toolkit.telemetry.hybridContent.enabled“ → false
  • „toolkit.telemetry.newProfilePing.enabled“ → false
  • „toolkit.telemetry.reportingpolicy.firstRun“ → false
  • „toolkit.telemetry.shutdownPingSender.enabled“ → false
  • „toolkit.telemetry.updatePing.enabled“ → false
  • „toolkit.telemetry.server“ → alle Werte in der Zeile entfernen

Nach diesen Schritten funktionieren einige Websites in diesem Browser möglicherweise nicht richtig. Daher können Sie einige Einstellungen jederzeit auf den vorherigen Zustand zurücksetzen, dies wird jedoch natürlich nicht empfohlen.

Ändern der Tor-Browser-Konfigurationsdatei

Die Tor-Entwickler haben noch einige weitere Punkte bereitgestellt, die dazu beitragen können, sich noch besser zu schützen und die Geschwindigkeit des Netzwerks zu erhöhen. Diese Werte müssen in der Konfigurationsdatei bearbeitet werden, sie sind nicht in der grafischen Oberfläche zu finden. Dies wird jedoch nicht schwierig sein.

Um die Konfigurationsdatei zu bearbeiten, müssen Sie in den Ordner gehen, in dem Tor Browser installiert ist, und die Datei im Pfad „/Browser/TorBrowser/Data/Tor/torrc“ öffnen. Jetzt können Sie am Ende dieser Datei die notwendigen Werte hinzufügen. Wir werden nur die wichtigsten davon auflisten.

  • ExitNodes (LAND)
    Zum Beispiel ExitNodes (us) oder ExitNodes (us),(de),(fr)
    Dieser Parameter überschreibt den Standardausgabeknoten. Sie können einen oder mehrere Werte festlegen. Das Land wird als 2-Buchstaben-ISO3166-Code angegeben.
  • EntryNodes (LAND)

    Dieser Parameter überschreibt den Standardeingabeknoten. Sie können einen oder mehrere Werte festlegen. Das Land wird als 2-Buchstaben-ISO3166-Code angegeben.
  • ExcludeNodes (LAND)
    Zum Beispiel EntryNodes (us) oder EntryNodes (us),(de),(fr)
    Dieser Parameter teilt Tor mit, welche Knoten nicht für die Verbindung mit dem Netzwerk verwendet und vermieden werden sollten. Sie können einen oder mehrere Werte festlegen. Das Land wird als 2-Buchstaben-ISO3166-Code angegeben.
  • StrictNodes NUM
    Zum Beispiel StrictNodes 0 oder StrictNodes 1
    Dieser Parameter teilt Tor mit, ob es eine Verbindung zu verbotenen Knoten herstellen kann (definiert im vorherigen Absatz). Wenn der Wert auf „1“ gesetzt ist, kann der Browser bei Knoten, die nur aus der Ausschlussliste gefunden werden, nicht auf das Netzwerk zugreifen. Wenn der Wert „0“ ist, wird der Zugriff auf das Netzwerk auch über ausgeschlossene Knoten fortgesetzt.

Wie oben erwähnt, haben wir nur einige der wichtigsten Bedeutungen aufgelistet, die für den Durchschnittsbenutzer verständlich sind. Und die gesamte Liste der aktuell einstellbaren Parameter und Befehle sowie der ihnen zuzuweisenden Werte finden Sie in der offiziellen Dokumentation.

So verwenden Sie den Tor-Browser

Unabhängig davon, wie gut Sie Ihren Browser, die NoScript-Erweiterung, die korrekten Konfigurationen usw. einrichten, wird er Sie nicht zu 100 % vor dem Verlust personenbezogener Daten und der Deanonymisierung schützen können. Denn der wichtigste Faktor, der dies bestimmt, ist der Faktor Mensch. In diesem Abschnitt listen wir auf, was Sie niemals tun sollten, wenn Sie den Tor-Browser verwenden.

  1. Installieren Sie keine unnötigen und ungetesteten Erweiterungen im Browser.
  2. Es gibt keine Entschuldigung, das NoScript-Add-on nicht zu deaktivieren.
  3. Aktualisieren Sie regelmäßig die Knotenkette und wechseln Sie die „Neue Identität“.
  4. Öffnen Sie den Tor-Browser nicht im Vollbildmodus.
  5. Führen Sie den Tor-Browser nicht mit Administratorrechten aus.
  6. Greifen Sie niemals auf Ihr Postfach, Ihre Social-Networking-Konten oder andere Ressourcen zu, die Informationen über Sie enthalten oder in irgendeiner Weise mit Ihren echten Konten in Verbindung stehen. Die einzigen Ausnahmen sind Onion-Seiten und -Foren. Und natürlich müssen Sie eine separate E-Mail-Adresse erstellen, um sich für solche Ressourcen zu registrieren.
  7. Verwenden Sie das Hauptsystem anstelle des virtuellen, um auf das Tor-Netzwerk zuzugreifen.
  8. Überprüfen Sie alle aus dem Darknet heruntergeladenen Dateien auf Viren, führen Sie sie auf einer virtuellen Maschine aus, wenn das Internet ausgeschaltet ist, und tun Sie dies nicht auf dem Hauptsystem.
  9. Überprüfen Sie Ihren Browser regelmäßig auf Updates und installieren Sie diese zeitnah.
  10. Sie sollten den Leuten „am anderen Ende der Leitung“ nicht blind vertrauen – dort können sich Strafverfolgungsbehörden befinden (wenn Sie etwas Illegales getan haben) sowie Hacker oder gewöhnliche „Betrüger“, die auf schnelles Geld aus sind.

Wenn Sie sich an diese Regeln halten, ist das Risiko einer Offenlegung Ihrer Identität sehr gering. Niemand wird Sie jemals vollständig schützen können: Alle Technologien können von einer Person gehackt werden, da sie von ihr erstellt wurden, und der Rest hängt von Ihnen und Ihrem Verhalten ab.

Im heutigen Artikel haben wir wichtige Themen zur Installation und Konfiguration des Tor-Browsers sowie zum richtigen Verhalten in einem sicheren Netzwerk besprochen. Jeder kann etwas Wichtiges lernen, egal ob Sie paranoid sind oder ein gewöhnlicher Benutzer, der auf eine blockierte Website gelangen möchte. Wenn Sie mit der Verbindungsgeschwindigkeit in Tor nicht zufrieden sind und keine vollständige Deanonymisierung benötigen, gleichzeitig aber auf Ressourcen ausweichen müssen, die in Ihrem Land nicht verfügbar sind, und Ihre Daten vor Ihrem Provider oder anderen neugierigen Personen schützen müssen, Wir empfehlen Sie weiter.

Wenn Sie Fragen haben oder dem Artikel etwas hinzufügen möchten, schreiben Sie in den Kommentaren darüber.

Wenn Sie denken, dass Sie zum anonymen Surfen im Internet nur Tor herunterladen und ausführen müssen, irren Sie sich gewaltig. Heute zeige ich Ihnen, wie Sie Tor richtig konfigurieren, um maximale Anonymität zu gewährleisten. Außerdem werde ich im Rahmen dieses Artikels praktische Empfehlungen zur richtigen Verwendung von Tor geben. Wie man sich im Deep Web richtig verhält, was man tun kann und was nicht.

Vielleicht interessiert Sie der Artikel „“, in dem wir darüber gesprochen haben, welche anderen Netzwerke es neben dem bekannten Web gibt, und der Artikel „“, in dem wir die besten Suchmaschinen im Deep Web überprüft haben.

Ich möchte Sie daran erinnern, dass Sie über das Suchformular auf der Website viele Informationen zum Thema Anonymität im Internet und insbesondere zu Tor finden können.

  • Wo und wie man Tor richtig herunterlädt
  • So installieren Sie Tor
  • So richten Sie Tor ein
  • Einrichten der NoScript-Erweiterung
  • Konfigurieren ausgeblendeter Browseroptionen
  • So verwenden Sie Tor

Wir sind für Meinungsfreiheit, aber gegen Kriminelle und Terroristen. Ich hoffe wirklich, dass dieser Artikel ausschließlich für die erste Kategorie von Menschen nützlich ist. Wir haften in keinem Fall für eine etwaige rechtswidrige Nutzung des Tor-Programms durch Sie.

So laden Sie Tor herunter

Es scheint, dass das Herunterladen schwierig sein kann, aber nicht alles ist so einfach. Sie müssen es nur von der offiziellen Website der Entwickler herunterladen. Nicht die alten Versionen von Softwareportalen und Torrent-Trackern, sondern nur die neueste Version von den Offiziellen.

Warum ist es ratsam, immer die neueste Version zu installieren und die installierte Version zeitnah zu aktualisieren? Denn die alte Version weist möglicherweise Zero-Day-Schwachstellen auf, die von Spezialisten genutzt werden können, um Ihre tatsächliche IP-Adresse herauszufinden und sogar Ihr System mit Malware zu infizieren.

Über diesen direkten Link können Sie die russische Version von Tor herunterladen. Die englische Version wird standardmäßig heruntergeladen. Wenn Sie die russische Version von Tor benötigen, wählen Sie im Dropdown-Menü unter der Schaltfläche „Tor herunterladen“ die Option „Russisch“. Dort können Sie die Version von Tor herunterladen für: Apple OS X, Linux und Smartphones.

So installieren Sie Tor

Nachdem wir das Programm heruntergeladen haben, beginnen wir mit der Installation. Doppelklicken Sie mit der Maus, um die heruntergeladene Datei zu starten. Es erscheint folgendes Fenster:

Tor installieren

Wählen Sie den Ort aus, an dem Sie Tor installieren möchten. Wenn sich nichts ändern lässt, installiert sich Tor standardmäßig in dem Ordner, in dem sich die Installationsdatei befindet.


Tor installieren

Klicken Sie auf „Fertig stellen“.


Klicken Sie auf die Schaltfläche „Verbinden“.


Warten wir, bis der Browser geladen ist.


So richten Sie Tor ein

Beginnen wir nun mit der Einrichtung von Tor. Lassen Sie uns zunächst die NoScript-Erweiterung richtig konfigurieren.

Nachdem ich Ihre Kommentare zum Artikel gelesen hatte, wurde mir klar, dass Sie mich nicht ganz richtig verstanden haben. Meine Freunde, diese Hardcore-Einstellungen eignen sich eher für das Darknet, um maximale Anonymität zu gewährleisten und einer De-Anonymisierung durch Strafverfolgungsbehörden und Hacker zu widerstehen. Wenn Sie Tor nutzen oder einfach nur die IP-Adresse ändern möchten, dann brauchen Sie diese Einstellungen nicht! Sie können Thor direkt nach dem Auspacken verwenden.

Einrichten der NoScript-Erweiterung

Die Tor-Entwickler haben ihre Software mit einem sehr wichtigen und nützlichen NoScript-Plugin ausgestattet, das standardmäßig installiert, aber leider nicht standardmäßig konfiguriert ist.

Um NoScript zu konfigurieren, klicken Sie auf das Add-on-Symbol auf der linken Seite des Browsers. Wählen Sie im erscheinenden Menü „Einstellungen“.


Deaktivieren Sie auf der Registerkarte „White List“ das Kontrollkästchen „Globale Skriptberechtigung ...“.


Gehen Sie zur Registerkarte „Eingebaute Objekte“ und überprüfen Sie die erforderlichen Felder. Alles ist genau so, wie im Screenshot unten gezeigt.


Konfigurieren ausgeblendeter Browseroptionen

Nun konfigurieren wir den Browser selbst; dazu müssen Sie in die versteckten Einstellungen gehen. Mehr über die versteckten Datenschutzeinstellungen des Firefox-Browsers haben wir im Artikel „“ und im Artikel „“ geschrieben.

Also schreiben wir in die Adressleiste „about:config“ und drücken die Eingabetaste. Danach erscheint ein Warnfenster, in dem wir auf den blauen „Das verspreche ich…“-Button klicken und weitermachen.


Browsereinstellungen

Hier müssen wir einige kritische Einstellungen finden und ändern. Zunächst ändern wir das Laden und Verarbeiten von Javascript. Dies kann durch Ändern des Parameters „javascript.enable“ erfolgen.

Geben Sie in die Suchleiste, die sich unter der Adressleiste befindet, „javascript.enable“ ein und drücken Sie die Eingabetaste. Klicken Sie nun mit der rechten Maustaste auf das Element „Schalter“, wodurch dieser Parameter von „True“ auf „False“ geändert wird.


Deaktivierung von Javascript

Auf die gleiche Weise finden wir den Parameter „network.http.sendRefererHeader“ und ändern ihn vom Wert „2“ auf den Wert „0“.


HTTP-Referer deaktivieren

Suchen Sie den Parameter „network.http.sendSecureXsiteReferrer“ und ändern Sie seinen Wert in „False“.


Deaktivieren von SecureXsiteReferrer

Suchen Sie den Parameter „extensions.torbutton.saved.sendSecureXSiteReferrer“ und ändern Sie seinen Wert in „False“.


Deaktivieren von SecureXSiteReferrer

Suchen Sie den Parameter „network.cookie.cookieBehavior“ und ändern Sie seinen Wert von „1“ in „2“.


Nach diesen Änderungen funktionieren einige Websites in diesem Browser möglicherweise nicht richtig. Sie können jedoch jederzeit die vorherigen Einstellungen wiederherstellen, was ich auf keinen Fall empfehle.

So verwenden Sie Tor

Nachdem Sie alle Einstellungen vorgenommen haben, möchte ich Ihnen erklären, wie Sie Tor richtig nutzen. Hier ist eine Liste von Regeln, die jeder befolgen muss, der Tor nutzt:

  • Installieren Sie keine unnötigen und ungeprüften Erweiterungen im Browser.
  • Es gibt keine Entschuldigung, das NoScript-Add-on nicht zu deaktivieren.
  • Aktualisieren Sie regelmäßig die Knotenkette und laden Sie den Browser neu.
  • Öffnen Sie den Tor-Browser (Mozzila Firefox) nicht im Vollbildmodus.
  • Benutzen Sie den Tor-Browser nicht mit Admin-Rechten.
  • Verwenden Sie niemals Ihren Benutzernamen und Ihr Passwort, um sich bei Ihrem Haupt-E-Mail-Konto oder Ihren echten Konten in sozialen Netzwerken anzumelden, die Informationen über Sie enthalten oder irgendwie mit Ihren echten Konten verknüpft sind. Die einzige Ausnahme ist das Autorisierungsformular für Onion-Sites und -Foren. Und natürlich ist es für solche Seiten ratsam, ein separates Postfach zu verwenden, das auch nicht mit Ihrer echten E-Mail verknüpft ist.
  • Überprüfen Sie alle von DeepWeb heruntergeladenen Dateien auf Viren. Wie Sie heruntergeladene Dateien ordnungsgemäß auf Viren überprüfen, haben wir im Artikel „“ geschrieben. Führen Sie diese Dateien nur auf einem virtuellen System aus. Wir haben im Artikel „“ über die Auswahl einer virtuellen Maschine geschrieben und im Artikel „“, wie man eine virtuelle Maschine installiert und konfiguriert, um Dateien auf Viren zu scannen.
  • Aktualisieren Sie den Tor-Browser zeitnah.

Ich empfehle außerdem die Verwendung eines anonymen Betriebssystems oder eines anderen anonymen Betriebssystems. Nutzen Sie die Suche, auf der Seite haben wir einmal die besten anonymen Betriebssysteme überprüft.

Die Anonymität von Tor hängt nur von Ihnen und Ihrem Online-Verhalten ab; nicht einmal der anonymste Browser wird Ihr System und Ihre Informationen vor den krummen Händen des Benutzers schützen. Seien Sie vorsichtig, lassen Sie sich nicht täuschen. Im Zweifelsfall lieber nicht klicken, dem Link nicht folgen und natürlich auch nicht herunterladen.

Das Deep Web ist nicht immer eine freundliche Umgebung. Dort kann man auch von Leuten in Anzügen verletzt werden, wenn man etwas tut, das nicht sehr illegal ist. Und von Hackern oder einfach nur betrogen, wenn Sie ein flauschiger, naiver Dandelion-Benutzer sind.

Das ist alles, Freunde. Ich hoffe, Sie konnten Tor richtig konfigurieren. Viel Glück an alle und vergessen Sie nicht, uns in den sozialen Netzwerken zu folgen. Dies ist nicht der letzte Artikel zum Thema Tor-Anonymität und Informationssicherheit.

Vollständiger Name: Tor Browser Bundle. Basiert auf der Mozilla Firefox-Plattform und ist einer der anonymsten Browser der Welt. Wenn Sie das Internet nutzen, wird Ihre IP-Adresse in eine zufällige IP-Adresse geändert. Verwendet IP aus verschiedenen Ländern: Rumänien, Luxemburg, Schweiz, Deutschland. Speichert keine Cookies oder ein Protokoll der besuchten Websites, merkt sich keine Anmeldungen und Passwörter. Verwendet ein spezielles sicheres Netzwerk anonymer Proxyserver.

Tor installieren

Sie können diesen Browser von der offiziellen Website herunterladen: https://www.torproject.org/download/download-easy.html.en

Wählen Sie Ihre Sprache und klicken Sie Laden Sie das Tor-Browser-Bundle herunter:

Führen Sie die heruntergeladene Datei aus:

Klicken OK:

Installieren:

Bereit:

Verwendung des Tor-Browsers

Starten Sie das Programm. Wenn Sie das Kontrollkästchen nicht deaktiviert haben Starten Sie das Tor-Browser-Bundle Nachdem die Installation abgeschlossen ist, wird sie automatisch gestartet.

Beim ersten Start wird ein Fenster angezeigt Tor-Netzwerkeinstellungen. Hier müssen Sie den Verbindungstyp auswählen. Heutzutage ist in den meisten Fällen die erste Option geeignet – ein Knopf Verbinden:

Danach stellt der Browser eine Verbindung zum Tor-Netzwerk her, wodurch Ihre tatsächliche IP-Adresse verborgen bleibt und Ihre Anonymität gewährleistet ist. Warten Sie auf die Verbindung zum Netzwerk:

Für mehr Privatsphäre können Sie englische Versionen der Seiten anfordern. Dies ist jedoch kein Schlüsselindikator für Anonymität. Sie können klicken Nein:

Der Tor-Browser wird nicht auf herkömmliche Weise auf dem System installiert, weil... ist eine tragbare Anwendung. Sie können das Programm auf einem Flash-Laufwerk mit sich führen. Standardmäßig wird es beim Entpacken im Ordner abgelegt Tor Browser Auf dem Bildschirm:

Sie können den Browserordner an einen beliebigen Ort verschieben. Wenn Sie TOP starten möchten, um eine Website anonym zu besuchen, gehen Sie zum Programmordner und führen Sie die Datei aus Starten Sie Tor Browser.exe:

Nach dem Drücken der Taste Neue Identität Und bevor Sie eine neue IP-Adresse verwenden, gehen Sie zu 2ip.ru und sehen Sie, was sich geändert hat.


Um eine andere Identität nachzuahmen, empfiehlt es sich, nicht nur die IP, sondern auch das Land zu ändern. Drücken Sie bei Bedarf die Taste Tor, Menüpunkt wählen Neue Identität (Neue Identität), bis sich das Land ändert:

Aufmerksamkeit! Aufgrund der Tatsache, dass beim Arbeiten mit dem Tor-Browser der Datenverkehr über viele Proxyserver läuft, ist die Seitenladegeschwindigkeit viel geringer als bei einem normalen Browser.

Wenn Sie das Gefühl satt haben, dass neugierige Blicke Sie beobachten, um etwas zu verkaufen, dann ist es an der Zeit, herauszufinden, was der Tor-Browser ist.

Persönliche Informationen, die der Benutzer in sozialen Netzwerken, Online-Shops, auf den Websites von Regierungsorganisationen und einfach in Suchmaschinen hinterlässt, sind vor allem für dieselben Suchunternehmen von großem Interesse. Sie verarbeiten Benutzerpräferenzen, um ihre Algorithmen zu verbessern und die Qualität der Suchergebnisse zu verbessern.

Darüber hinaus tummeln sich hungrige Angreifer in den Tiefen des Internets und wollen an die Daten Ihrer Bankkarten und elektronischen Geldbörsen gelangen.

Auch Vermarkter tragen dazu bei, Ihre Bewegungen im Internet zu überwachen: Es ist für sie sehr wichtig, anhand der Suchanfragen, die Sie weiterhin in Suchmaschinen eingeben, herauszufinden, was Ihnen verkauft werden kann. Sie müssen sich nur in Ihr Postfach einloggen und schon gibt es sehr wichtige Angebote, dorthin zu gehen und etwas zu kaufen, nachdem Sie zuvor in diesem oder jenem Studiengang studiert haben, natürlich nicht kostenlos.

Man kann nur vermuten, aber höchstwahrscheinlich sind auch die Geheimdienste an Ihren Informationen interessiert, zumindest aus der Position der totalen Kontrolle über die Bevölkerung, natürlich aus Gründen der nationalen Sicherheit. Nach der Zusammenfassung aller oben genannten Punkte entsteht der natürliche Wunsch, eine so große Aufmerksamkeit zu vermeiden, die den normalen Internetnutzer umgibt. Und genau diese Möglichkeit bietet Ihnen der Tor-Browser.

Der Zwiebel-Router

Was ist also Tor? Der TOR-Browser ist eine kostenlose Open-Source-Software, deren Name ein Akronym für The Onion Router und auf Russisch ist: Onion Router oder Onion Router. Der Name des Browsers spiegelt die Grundprinzipien wider, auf denen sein Verschlüsselungssystem aufbaut, geschrieben in den Programmiersprachen Python, C und C++. Im Allgemeinen handelt es sich bei dem System um ein Netzwerk von Proxyservern, die eine anonyme Verbindung in Form eines virtuellen Tunnels aufbauen, in dem es unmöglich ist, den Standort des Benutzers zu berechnen, da die Datenübertragung verschlüsselt erfolgt.

Durch die Verwendung eines umfangreichen Systems von Servern oder Informationsknoten ermöglicht dieser Browser dem Benutzer, anonym und unsichtbar für alle potenziellen Betrüger, Räuber, Spione und andere Benutzer mit reduzierter sozialer Verantwortung zu bleiben. Mit seiner Hilfe können Sie Ihre eigenen Websites erstellen, ohne deren Standort bekannt zu geben, und Sie können auch Websites kontaktieren, die durch offizielle Zensur blockiert sind.

Mike Perry, einer der Entwickler von Tor, glaubt, dass der Browser selbst vor Spyware wie PRISM ein hohes Maß an Schutz bieten kann.

Geschichte des Aussehens

Tor Browser wurde größtenteils im US Navy Research Laboratory entwickelt, während US-Geheimdienste am Free Heaven-Projekt arbeiteten. Aus unbekannten Gründen wurde das Projekt geschlossen und alle Quellcodes landeten im öffentlichen Netzwerk, wo talentierte Programmierer sie fingen und die Torproject.org-Community organisierten. Hier wurde der Browser bereits von freiwilligen Entwicklern fertiggestellt, obwohl er bis heute weiter verbessert, weiterentwickelt und aktualisiert wird.

Noch vor einem Jahr hatte Tor bereits mehr als 7.000 Systemknoten auf allen Kontinenten der Erde, mit Ausnahme der Antarktis, installiert, und die Zahl der Netzwerknutzer überstieg 2 Millionen. Laut Statistiken von Tor Metrics gehörte Russland im Jahr 2014 zu den drei Ländern mit der höchsten Nutzung der Tor-Browser am aktivsten. Da es sich bei dem Browser um ein Open-Source-System handelt, an dem verschiedene Programmierer mehr als 15 Jahre lang gearbeitet haben, müssen Sie sich keine Sorgen machen, dass er sich als knifflig erweist und Informationen nicht schützt, sondern stiehlt.

Es ist der Open-Source-Code des Browsers, der uns die Sicherheit seiner Nutzung garantiert.

Videobewertung des Browsers, ein wenig Geschichte und Hauptzweck

Wie das System funktioniert

Die bestehende TOR-Technologie ermöglicht es jedem Benutzer, auf jede Website zuzugreifen, ohne Spuren zu hinterlassen. Das heißt, dass sie auf der von Ihnen besuchten Website nicht in der Lage sind, die IP-Adresse Ihres Computers zu verfolgen, was bedeutet, dass sie Sie nicht identifizieren können. Dies steht nicht einmal Ihrem Internetprovider zur Verfügung. Und der Browser selbst speichert keine Informationen über Ihre Bewegungen im Internet.

Das Funktionsprinzip des Bulbussystems lässt sich wie folgt darstellen:

1. Es werden Kommunikationszentren gebildet, die in verschiedenen Ländern von Befürwortern dieser Technologie eingerichtet werden. Für die Datenübertragung werden 3 zufällige Knoten verwendet, aber niemand weiß, welche. Die von Benutzern übertragenen Daten werden mehrfach verschlüsselt, wobei jede Verschlüsselungsstufe eine weitere Ebene des Onion-Router-Pakets darstellt. Dabei ist zu berücksichtigen, dass nur der Pfad bzw. das Routing verschlüsselt wird, nicht jedoch der Inhalt der Informationspakete selbst. Wenn Sie also möchten, dass geheime Informationen völlig sicher den Empfänger erreichen, ist eine zusätzliche Verschlüsselung erforderlich.

2. An jedem nachfolgenden Knoten, über den ein Informationspaket übertragen wird, wird eine Schicht der Chiffre entschlüsselt, die Informationen über den nächsten Zwischenpunkt enthält. Nach dem Lesen dieser Informationen wird die verbrauchte Zwiebelschicht entfernt.

Das heißt, der Browser übermittelt ein Paket an den ersten Knoten, das die verschlüsselte Adresse des zweiten Knotens enthält. Knoten Nr. 1 kennt den Schlüssel für die Verschlüsselung und sendet, nachdem er die Adresse von Knoten Nr. 2 erhalten hat, ein Paket dorthin, was dem Schälen der ersten Zwiebelschicht ähnelt. Knoten Nr. 2 besitzt nach Erhalt des Pakets den Schlüssel zum Entschlüsseln der Adresse von Knoten Nr. 3 – eine weitere Schalenschicht wurde von der Zwiebel entfernt. Und das wiederholt sich mehrmals. Daher ist es von außen unmöglich zu erkennen, welche Seite Sie letztendlich in Ihrem Tor-Browserfenster geöffnet haben.

Videoanleitung zur Installation und Konfiguration

Nachteile des Systems

Suchmaschinen, ein Internetdienstanbieter oder jemand anderes, der es bereits gewohnt ist, Ihr Surfen im Internet zu überwachen, könnte vermuten, dass Sie Tor verwenden. Sie wissen nicht genau, was Sie gerade online ansehen oder tun, aber die Tatsache, dass Sie etwas verbergen möchten, wird ihnen auffallen. Daher müssen Sie bestehende Möglichkeiten zur Verbesserung der Anonymität untersuchen, wenn Sie diesen Weg wählen.

Das Thor-System verwendet einfache Computer, keine Hochgeschwindigkeitscomputer. Dies führt zu einem weiteren Nachteil: Die Geschwindigkeit der Informationsübertragung in diesem anonymen Netzwerk reicht möglicherweise nicht aus, um beispielsweise Videos oder andere Unterhaltungsinhalte anzusehen.

Derzeit arbeitet und entwickelt sich der Tor-Browser aktiv weiter und verwendet mehr als 15 Sprachen, darunter Russisch. Die neueste Version von Tor wurde am 23. Januar 2017 veröffentlicht. In einigen Ländern ist die Website des Tor-Projekts blockiert oder zensiert, was es unmöglich macht, den Tor-Browser direkt herunterzuladen. In diesem Fall können Sie einen Spiegel verwenden: Tor Browser Bundle auf Github. Wenn Spiegel jedoch nicht verfügbar sind, können Sie versuchen, ihn über den Gettor-Dienst herunterzuladen.

Vergessen Sie nicht, Ihr Feedback zum Browser zu hinterlassen

Es war einmal, dass der TOR-Browser nur einem kleinen Kreis fortgeschrittener Benutzer und Entwickler bekannt war. Heute erfreut sich dieses System auch bei Fans des absolut sicheren Surfens im Internet großer Beliebtheit. Dies ist keineswegs überraschend, da in letzter Zeit immer mehr Benutzer mit den Schwierigkeiten eines geschlossenen Zugriffs auf Internetressourcen konfrontiert sind. Das Roskomnadzor-Auto funktioniert recht produktiv, allerdings leider nach dem Prinzip „Wir fällen den Wald, die Späne fliegen.“ Daher werden immer wieder Portale blockiert, die absolut keine Gefahr darstellen, aber viele nützliche Informationen enthalten, die die Menschen benötigen. Und nicht jedem Nutzer wird es gefallen, wenn nicht er selbst entscheidet, welche Seiten er sich anschaut, sondern jemand anderes. Aufgrund einer Reihe dieser Probleme begannen sich Anonymisierungsmethoden und das komfortabelste und praktischste Tool für vertrauliches Surfen, TOR, zu verbessern. Lassen wir ihn die kleinen Missverständnisse korrigieren, die heute im Internet auftauchen.

Benutze TOR extrem einfach. Die effizienteste Methode für den vertraulichen Zugriff auf das Netzwerk besteht darin, das Browser-Installationsprogramm vom offiziellen Portal herunterzuladen. Das Installationsprogramm entpackt die TOR-Browserdateien in den von Ihnen angegebenen Ordner (standardmäßig ist dies der Desktop) und schließt damit den gesamten Installationsvorgang ab. Sie müssen lediglich das Programm starten und auf die Verbindung zum vertraulichen Netzwerk warten. Nach erfolgreichem Start wird eine Willkommensseite mit einer Benachrichtigung angezeigt, dass der Browser erfolgreich für die Verbindung mit TOR ausgelegt ist. Von nun an können Sie absolut problemlos und vertraulich im Internet navigieren.

Der TOR-Browser enthält zunächst alle notwendigen Optionen, sodass Sie diese höchstwahrscheinlich nicht ändern müssen. Sie müssen auf das Plugin achten „Kein Drehbuch“. Dieses Add-on zum TOR-Browser wird benötigt, um Java und andere Skripte zu steuern, die auf Portalen gehostet werden. Die Sache ist, dass bestimmte Skripte eine Gefahr für einen vertraulichen Kunden darstellen können. In einigen Fällen wird es zum Zweck der Deanonymisierung von TOR-Clients oder der Installation von Virendateien gefunden. Denken Sie daran, dass „NoScript“ standardmäßig für die Anzeige von Skripten aktiviert ist. Wenn Sie ein potenziell gefährliches Internetportal besuchen möchten, vergessen Sie nicht, auf das Plugin-Symbol zu klicken und die globale Anzeige von Skripten zu deaktivieren.

Eine weitere Möglichkeit, vertraulich auf das Internet zuzugreifen und TOR zu verwenden, besteht darin, das Distributionskit „The Amnesic Incognito Live System“ herunterzuladen. Es enthält ein System mit vielen Nuancen, die den höchsten Schutz für vertrauliche Kunden bieten. Alle ausgehenden Verbindungen werden an TOR gesendet und reguläre Verbindungen werden blockiert. Darüber hinaus nach der Verwendung SCHWÄNZE Auf Ihrem PC verbleiben keine Informationen über Ihre Aktionen. Das TAILS-Distributionskit enthält nicht nur einen separaten TOR-Browser mit allen notwendigen Ergänzungen und Modifikationen, sondern auch weitere Funktionsprogramme, beispielsweise einen Passwort-Manager, Verschlüsselungsanwendungen und einen i2p-Client für den Zugriff auf „DarkInternet“.

TOR kann nicht nur zum Durchsuchen von Internetportalen verwendet werden, sondern auch für den Zugriff auf Websites, die im Pseudo-Domain-Bereich .onion gehostet werden. Beim Betrachten von *.onion erhält der Kunde noch mehr Vertraulichkeit und zuverlässige Sicherheit. Portaladressen*.onion können in einer Suchmaschine oder in separaten Verzeichnissen gefunden werden. Links zu den wichtigsten *.onion-Portalen finden Sie auf Wikipedia.

mob_info