Qu'est-ce que Tor et comment l'utiliser. Qu'est-ce que le navigateur Tor et à quoi sert-il ? Avantages de l'utilisation du réseau Tor

Si vous pensez que pour surfer anonymement sur le Web, il suffit de télécharger Tor et de l'exécuter, vous vous trompez lourdement. Aujourd'hui, je vais vous montrer comment configurer correctement Tor pour garantir un anonymat maximal. De plus, dans le cadre de cet article, je donnerai des recommandations pratiques sur la façon d'utiliser correctement Tor. Comment se comporter correctement sur le Deep Web, ce que vous pouvez faire et ce que vous ne pouvez pas faire.

Vous pourriez être intéressé par l'article « », dans lequel nous avons parlé des autres réseaux qui existent en plus du Web bien connu, et par l'article « », dans lequel nous avons passé en revue les meilleurs moteurs de recherche du Web profond.

Je vous rappelle qu'en utilisant le formulaire de recherche du site, vous pouvez trouver de nombreuses informations sur le thème de l'anonymat sur Internet et sur Tor en particulier.

  • Où et comment télécharger Tor correctement
  • Comment installer Tor
  • Comment configurer Tor
  • Configuration de l'extension NoScript
  • Configuration des options cachées du navigateur
  • Comment utiliser Tor

Nous sommes pour la liberté d’expression, mais contre les criminels et les terroristes. J'espère vraiment que cet article sera utile exclusivement à la première catégorie de personnes. Dans tous les cas, nous ne sommes pas responsables de toute utilisation illégale du programme Tor de votre part.

Comment télécharger Tor

Il semble que le téléchargement puisse être difficile et c'est tout, mais tout n'est pas si simple. Vous devez télécharger uniquement depuis le site officiel des développeurs. Pas les anciennes versions des portails de logiciels et des trackers torrent, mais uniquement la dernière version des responsables.

Pourquoi est-il conseillé de toujours installer la dernière version et de mettre à jour rapidement la version installée ? Parce que l’ancienne version peut présenter des vulnérabilités de type « jour zéro » qui peuvent être utilisées par des spécialistes pour déterminer votre véritable adresse IP et même infecter votre système avec des logiciels malveillants.

Vous pouvez télécharger la version russe de Tor en utilisant ce lien direct. La version anglaise est téléchargée par défaut. Si vous avez besoin de la version russe de Tor, sélectionnez « Russe » dans le menu déroulant sous le bouton « Télécharger Tor ». Là, vous pouvez télécharger la version de Tor pour : Apple OS X, Linux et smartphones.

Comment installer Tor

Après avoir téléchargé le programme, commençons son installation. Double-cliquez sur la souris pour lancer le fichier téléchargé. La fenêtre suivante apparaîtra :

Installer Tor

Sélectionnez l'emplacement où vous souhaitez installer Tor. S'il n'y a rien à changer, Tor s'installera par défaut dans le dossier où se trouve le fichier d'installation.


Installer Tor

Cliquez sur « Terminer ».


Cliquez sur le bouton « Connecter »


Attendons que le navigateur se charge.


Comment configurer Tor

Commençons maintenant à configurer Tor. Tout d’abord, configurons correctement l’extension NoScript.

Après avoir lu vos commentaires sur l'article, j'ai réalisé que vous ne m'aviez pas bien compris. Mes amis, ces paramètres hardcore sont plus applicables au darknet, pour garantir un anonymat maximal et résister à la désanonymisation par les forces de l'ordre et les pirates informatiques. Si vous souhaitez utiliser Tor ou simplement modifier l’adresse IP, vous n’avez pas besoin de ces paramètres ! Vous pouvez utiliser Thor dès la sortie de la boîte.

Configuration de l'extension NoScript

Les développeurs de Tor ont équipé leur logiciel d'un plugin NoScript très important et utile, qui est installé par défaut, mais n'est malheureusement pas configuré par défaut.

Pour configurer NoScript, cliquez sur l'icône du module complémentaire sur le côté gauche du navigateur. Dans le menu qui apparaît, sélectionnez « Paramètres ».


Dans l'onglet « Liste blanche », décochez la case « Autorisation de script global... ».


Allez dans l’onglet « Objets intégrés » et cochez les champs obligatoires. Tout est exactement comme indiqué dans la capture d'écran ci-dessous.


Configuration des options cachées du navigateur

Configurons maintenant le navigateur lui-même ; pour ce faire, vous devez accéder aux paramètres cachés. Nous avons écrit davantage sur les paramètres de confidentialité cachés du navigateur Firefox dans l'article « » et dans l'article « ».

Ainsi, dans la barre d'adresse, nous écrivons « about:config » et appuyons sur Entrée. Après cela, une fenêtre d'avertissement apparaîtra, dans laquelle nous cliquons sur le bouton bleu «Je promets que…» et passons à autre chose.


Paramètres du navigateur

Ici, nous devons rechercher et modifier certains paramètres critiques. Tout d'abord, nous modifions le chargement et le traitement de Javascript. Cela peut être fait en modifiant le paramètre « javascript.enable ».

Dans la barre de recherche située sous la barre d’adresse, écrivez « javascript.enable » et appuyez sur Entrée. Maintenant, faites un clic droit sur l'élément « Switch », ce qui fera passer ce paramètre de « True » à « False ».


Désactiver Javascript

De la même manière, on retrouve le paramètre « network.http.sendRefererHeader » et on le change de la valeur « 2 » à la valeur « 0 ».


Désactivation du référent HTTP

Recherchez le paramètre « network.http.sendSecureXsiteReferrer » et modifiez sa valeur en « False ».


Désactivation de SecureXsiteReferrer

Recherchez le paramètre « extensions.torbutton.saved.sendSecureXSiteReferrer » et modifiez sa valeur en « False ».


Désactivation de SecureXSiteReferrer

Recherchez le paramètre « network.cookie.cookieBehavior » et changez sa valeur de « 1 » à « 2 ».


Après ces modifications, certains sites pourraient ne pas fonctionner correctement dans ce navigateur. Mais vous pouvez toujours restaurer les paramètres précédents, ce que je ne recommande certainement pas de faire.

Comment utiliser Tor

Après avoir effectué tous les réglages, je veux vous expliquer comment utiliser Tor correctement. Voici une liste de règles que toute personne utilisant Tor doit suivre :

  • N'installez pas d'extensions inutiles et non vérifiées dans le navigateur.
  • Il n'y a aucune excuse pour ne pas désactiver le module complémentaire NoScript.
  • Mettez fréquemment à jour la chaîne de nœuds et rechargez le navigateur.
  • N'ouvrez pas le navigateur Tor (Mozzila Firefox) en plein écran.
  • N'utilisez pas le navigateur Tor avec des droits d'administrateur.
  • N'utilisez jamais votre nom d'utilisateur et votre mot de passe pour vous connecter à votre messagerie principale ou à vos comptes de réseaux sociaux réels contenant des informations sur vous ou qui sont connectés d'une manière ou d'une autre à vos comptes réels. La seule exception est le formulaire d’autorisation pour les sites et forums Onion. Et bien sûr, pour de tels sites, il est conseillé d'utiliser une boîte aux lettres distincte, qui n'est pas non plus associée à votre véritable courrier.
  • Vérifiez tous les fichiers téléchargés depuis DeepWeb pour détecter les virus. Nous avons expliqué comment vérifier correctement les fichiers téléchargés pour détecter les virus dans l'article « ». Exécutez ces fichiers uniquement sur un système virtuel. Nous avons écrit sur le choix d'une machine virtuelle dans l'article « » et sur la façon d'installer et de configurer une machine virtuelle pour analyser les fichiers à la recherche de virus dans l'article « ».
  • Mettez à jour le navigateur Tor rapidement.

Je recommande également d'utiliser un système d'exploitation anonyme ou un autre système d'exploitation anonyme. Utilisez la recherche, sur le site, nous avons passé en revue les meilleurs systèmes d'exploitation anonymes.

L’anonymat de Tor ne dépend que de vous et de votre comportement en ligne ; même le navigateur le plus anonyme ne protégera pas votre système et vos informations des mains malhonnêtes de l’utilisateur. Soyez prudent, ne vous laissez pas berner. En cas de doute, mieux vaut ne pas cliquer, ne pas suivre le lien, et bien sûr ne pas télécharger.

Le Deep Web n’est pas toujours un environnement convivial. Là, vous pouvez également vous faire blesser par des personnes en costume si vous faites quelque chose de pas très illégal. Et par des pirates informatiques ou simplement par une arnaque si vous êtes un utilisateur de pissenlit moelleux et naïf.

C'est tout, mes amis. J'espère que vous avez pu configurer Tor correctement. Bonne chance à tous et n'oubliez pas de nous suivre sur les réseaux sociaux. Ce n'est pas le dernier article sur le thème de l'anonymat de Tor et de la sécurité des informations.

Récemment, l'intérêt pour le réseau anonyme n'a cessé de croître. Et il y a plusieurs raisons à cela..

Les « réformes démocratiques » battent leur plein dans le monde. Les gouvernements de presque tous les pays considèrent désormais sincèrement qu'ils ont le droit de décider où vont leurs citoyens, quoi regarder et quoi lire. Des paquets de lois, élaborés « avec les meilleures intentions » par les Doumas, les conseils et les parlements, définissent de plus en plus les limites des réserves à l'intérieur desquelles l'existence des utilisateurs sur l'Internet mondial n'est désormais plus possible.

« N'y allez pas, venez ici. Sinon la neige tombera sur ta tête et tu seras complètement mort” © “Gentlemen of Fortune”.

Un autre moment de tension est celui des révélations en cours d'Edward Snowden, qui montrent clairement que la surveillance totale de chacun par les services spéciaux a déjà acquis une ampleur véritablement mondiale. Bien sûr, l'écrasante majorité des gens n'ont rien à cacher, mais il est extrêmement désagréable de se rendre compte que vous êtes sous la surveillance constante des forces spéciales, que chacun de vos pas est surveillé et enregistré et que quelqu'un essaie régulièrement de cueillir ses vilaines petites mains. votre « linge sale ». Et peu importe dans quel but il le fait, que ses intentions soient bonnes ou non.

Pourquoi est-il nécessaire, ce Tor ?

De plus en plus de personnes tentent de préserver l'intégrité de leur vie privée du nez long des services de renseignement. De plus en plus de gens tentent de se débarrasser de la « sollicitude paternelle » des fonctionnaires de l’État et souhaitent exercer leur droit constitutionnel de décider de manière indépendante où aller, quoi choisir, où chercher et quoi faire.

Et c’est ici que le réseau anonyme Tor vient à leur aide. Parce qu'il peut fournir à un individu une réduction significative de l'attention obsessionnelle, supprimant simultanément presque toutes les restrictions de mouvement sur le World Wide Web. Tor masquera votre identité en ligne, cachant tout ce que vous avez fait sur Internet et où vous êtes allé.

De plus, le réseau Tor possède un autre petit bonus pratique. Cela permet bien souvent de contourner une chose aussi ennuyeuse qu'une interdiction IP sur divers sites. C'est une petite chose, mais sympa.

Qu'est-ce que Tor et comment ça marche

Alors, qu’est-ce que le réseau Tor anonyme ? Tor est l'abréviation de The Onion Router (pour ceux qui ne connaissent pas le bourgeois, mais qui sont curieux, voir la traduction en). Si quelqu'un est intéressé par des détails techniques fastidieux, qu'il se rende sur la page Tor de Wikipédia et s'en rende compte. Je voudrais être un peu plus simple - sur la même page sur Lurkomorye. Je vais essayer de l'expliquer rapidement « sur mes doigts ».

Bien que ce réseau fonctionne sur la base d'Internet classique, toutes les données qu'il contient ne vont pas directement de vous au serveur et inversement, comme dans un « grand » réseau, mais tout est envoyé via une longue chaîne de serveurs spéciaux et est crypté. plusieurs fois à chaque étape. En conséquence, le destinataire final, c'est-à-dire vous, devient complètement anonyme pour les sites - au lieu de votre véritable adresse, une adresse IP complètement erronée s'affiche, qui n'a rien à voir avec vous. Tous vos mouvements deviennent impossibles à suivre, ainsi que ce que vous avez fait. Et intercepter votre trafic devient également totalement inutile.

C'est en théorie. Dans la pratique, les choses ne sont parfois pas si roses. Mais nous parlerons de tous les problèmes possibles un peu plus tard. Vous en avez déjà marre de cette introduction longue et ennuyeuse, n'est-ce pas ? Vous avez hâte d'installer et d'essayer ce miracle ? Eh bien, allons-y !

Commençons à utiliser Tor ?

Tor est un appareil plutôt compliqué à installer et à configurer. Et dans des temps pas si anciens, connecter une « bouilloire » ordinaire à celle-ci devenait une tâche loin d'être triviale. Cependant, aujourd’hui, tout est beaucoup plus simple. Des personnes intelligentes et gentilles ont pris tous les modules nécessaires, les ont rassemblés dans un groupe coordonné, ont tout configuré selon leurs besoins et les ont regroupés dans un seul package. Ce paquet s'appelle . Et après le téléchargement, tout le problème se résume au déballage habituel et à l'appui ultérieur sur le bouton "Je veux Tor!". Et Tor apparaît.

Bien sûr, les passionnés d'informatique et ceux qui n'ont rien de mieux à faire ou qui veulent amuser leur SCI peuvent, comme auparavant, télécharger tous les modules nécessaires séparément et ronger le « Kama Sutra » technique de plusieurs pages, en essayant de tout lier dans un un seul tout, et d'une manière ou d'une autre, le configurer et exécuter la conception résultante. Souhaitons-leur bonne chance, et passons à quelque chose de plus gratifiant.

Je vous conseille de faire attention au lien sur cet onglet » Vérification des paramètres Internet de Tor" En cliquant dessus, vous pourrez enfin vous assurer que vous êtes bien désormais sur un réseau anonyme. À propos, il existe également un lien vers un petit guide.

Vous êtes donc désormais invisible. Cependant, avant que vous ne tourniez complètement la tête à cause de l'anonymat et de l'impunité imaginaire, je m'empresserai de gâcher légèrement votre humeur. Juste comme ça, uniquement par préjudice personnel.

Je dois simplement vous parler de quelques « pièges » du réseau Tor, afin que lorsque vous recherchez des aventures dans vos « hémisphères inférieurs », vous ne les blessiez pas sur ces pierres.

Un peu de sécurité à Tor

Alors, contre quoi Tor ne peut pas se protéger. Tor ne pourra pas protéger une personne de sa propre stupidité. Si une personne n'a que de la sciure de bois au lieu de cerveaux dans la croissance de son cou, ou si elle recherche délibérément des problèmes pour elle-même, alors elle trouvera certainement ces problèmes. Et aucun Tor n'aidera ici. Apprenez à utiliser votre cerveau et faites preuve de prudence de base. Tor ne pourra pas non plus vous protéger contre les programmes bavards sur votre ordinateur. N’importe quel plugin ou module complémentaire dans le navigateur peut instantanément « multiplier votre anonymat total par zéro ». Et le navigateur lui-même...

C'est pourquoi le package que nous envisageons utilise une version spécialement modifiée d'Ognelis. À propos, faut-il rappeler à quelqu’un d’autre que Windows lui-même est un énorme cheval de Troie et un logiciel espion ? ( Les utilisateurs de Linux peuvent respirer librement ici - ils ne se soucient jamais de ces problèmes d'enfance de "Windows"). Tor ne pourra pas non plus vous protéger contre les virus et les pirates. Eh bien, ce n'est pas conçu pour ça ! Procurez-vous un antivirus et un pare-feu normaux, configurez-les correctement et apprenez à les utiliser - et dormez bien.

Les principaux problèmes du réseau Tor anonyme

Bon, je termine ma digression lyrique et je passe directement aux problèmes du réseau Tor lui-même. La première chose qui attire l’attention est la vitesse. Vitesse de chargement des pages. Bien que les mots « vitesse » et « se précipiter » soient clairement inappropriés ici. Les pages se chargent beaucoup plus lentement que d'habitude. C'est le prix de l'anonymat. La page que vous avez demandée, avant d'arriver dans votre navigateur, reste longtemps entre les serveurs du monde entier. Il faut cependant reconnaître que la situation est aujourd’hui bien meilleure qu’il y a quelques années et qu’il est tout à fait possible de vivre à ce rythme. Si on s'y habitue un peu. Quoi qu’il en soit, le réseau se développe et se renforce.

Services de renseignement

Un autre problème – et peut-être le principal – du réseau Tor concerne les agences de renseignement. Ils ne peuvent tout simplement pas accepter le fait que des foules d’utilisateurs parcourent Internet librement et de manière incontrôlable sans leur « œil qui voit tout ». Et ils font constamment toutes sortes de tentatives pour changer la situation. Les tentatives sont variées, voire carrément criminelles. Avant les attaques de virus, les attaques de pirates et le piratage, l'infection ciblée des logiciels et des serveurs par des chevaux de Troie. Bien que ce ne soit pas souvent, leurs efforts aboutissent parfois pour eux, et des segments entiers tombent du réseau « oignon », et une « camionnette pative » arrive à l'un des plus malchanceux (ou le plus stupide, ou le plus arrogant). Mais vous n’allez rien faire de criminel sur Tor, n’est-ce pas ? Tout cela pour vous assurer de ne pas vous détendre trop ouvertement et de toujours vous rappeler que Tor n'est pas une panacée et que tout anonymat est relatif. Et si vous avez déjà décidé de jouer avec l’État, ce n’est qu’une question de temps avant de vous faire prendre.

Fonctionnaires

Outre les agences de renseignement qui représentent les intérêts des États, les responsables gouvernementaux posent souvent un problème au réseau anonyme Tor. Le désir de « garder et de ne pas lâcher prise » chez ceux qui ont pris le pouvoir est indéracinable. Parfois, pour certaines choses, ce désir est tout à fait justifié et juste, mais le plus souvent, il ne l'est pas. Et le peu de liberté accordée par Tor agit sur eux comme un chiffon rouge. Le réseau Tor est déjà interdit dans certains pays. Législativement. Une telle tentative a eu lieu en Russie. Jusqu'à présent, uniquement dans la version brouillon. Je ne sais pas si et quand ce projet deviendra loi. À l'heure actuelle, le réseau Tor en Russie fonctionne sans restrictions. S’ils l’interdisent, on trouvera autre chose à la place. Je n’exposerai pas ici textuellement la sagesse populaire sur ce sujet, mais je le dirai de manière un peu plus douce et plus simple : « Pour chaque action, il y a une réaction. »

Les pirates

Un autre fléau pour Tor est celui des pirates informatiques. Certains d’entre eux sont idéologiques. et certains sont simplement défoncés jusqu'à *** (désolé pour l'expression non parlementaire). Périodiquement, le plus souvent lors d'une exacerbation du printemps ou de l'automne, ils organisent des « croisades », essayant de « nettoyer le monde de la saleté ». En même temps, l’opinion du monde lui-même ne les dérange pas du tout. Ils estiment qu’ils ont le droit de décider pour tout le monde. Il n’y a pas si longtemps, il y a eu une « campagne » contre, disons, la pornographie non conventionnelle sur le réseau Tor. L’affaire dans ce cas est tout à fait divine. Cependant, outre le porno, un certain nombre de sites entièrement blancs ont également été supprimés. Juste comme ça, en passant. Et qui a dit que la prochaine fois ils se limiteraient à cela ? Sachez donc que si votre site « oignon » préféré a soudainement cessé de s'ouvrir, alors il est fort possible que ce soient les actions de l'un de ceux-ci qui ont mal au cerveau.

Fichiers infectés

Les pirates sont étroitement liés au problème des fichiers infectés du navigateur Tor lui-même. Et ici, les oreilles de diverses agences de renseignement sont souvent tournées vers l'extérieur, essayant d'implanter leur cheval de Troie sur vous au lieu d'un réseau anonyme. Par exemple, dans Magasin d'applications ils proposent toujours de télécharger le navigateur Tor infecté. De plus, l’administration de l’App Store en a été informée à plusieurs reprises à l’automne. Cependant, le cheval de Troie est toujours là. Situation étrange et lenteur étrange. Certes, toute l'étrangeté disparaît instantanément lorsque l'on se souvient que l'amitié tendre et respectueuse entre Apple Corporation et la NSA américaine se renforce de jour en jour. Téléchargez donc les fichiers de Tor lui-même exclusivement depuis le site officiel, ou notre moteur, en fait, vous fournira également le fichier directement depuis le site officiel.

Inconvénients mineurs de Tor

L’examen des problèmes plus ou moins graves du réseau Tor est terminé. Passons aux problèmes mineurs. J'ai déjà parlé de sites qui disparaissent périodiquement. Parlons maintenant des sites russes de ce réseau anonyme. Ils sont peu nombreux. Mais ils existent déjà, et ils sont de plus en plus nombreux. Et même sur de nombreux forums étrangers, il existe des sections pour les Russes. Alors, où flâner et à qui parler, vous trouverez. Cependant, la langue principale du réseau Tor reste l'anglais, et tout ce qui est délicieux sur ce réseau est en bourgeois. Bien que toutes sortes de dictionnaires et dictionnaires soient toujours à votre service.

Plus loin. Il ne faut pas oublier que le réseau Tor n’est fondamentalement ni modéré ni contrôlé par qui que ce soit. Parfois, une sorte de contrôle est constaté sur des sites individuels lorsque leurs propriétaires fixent des règles pour leurs visiteurs. Mais pas plus. Par conséquent, vous pourriez très bien tomber sur des choses qui vous choqueront. Soyez prêt à cela. Dans ce réseau également, il y a divers salauds, carrément schizoïdes, maniaques et autres monstres. Ils sont nombreux sur le « grand » Internet, mais sur le réseau anonyme, ils se sentent plus à l'aise et ne sont pas particulièrement gênés. Leur pourcentage est bien inférieur à ce que les responsables gouvernementaux tentent de nous dire, mais ils existent. Et si vous avez des enfants mineurs, je vous recommande de les protéger de Tor.

Et de manière générale, j'exige de toute urgence qu'Internet soit protégé des enfants ! Cela ne profitera qu’à Internet. Cela le rendra beaucoup plus en sécurité.

Eh bien, en général, j'ai raconté toutes les histoires d'horreur. Permettez-moi juste de vous rappeler les virus contre lesquels Tor ne vous protégera pas - protégez-vous. Eh bien, parlons encore une fois de l'anonymat - il n'est jamais à cent pour cent, utilisez votre matière grise plus souvent.

Et pour le dessert, une petite liste de sites « oignon », pour ainsi dire, pour l'overclocking.

Goodies et bonus - une petite liste de sites « oignon »

À propos, si vous ne l'avez pas encore réalisé, dans le navigateur Tor, vous pouvez ouvrir à la fois des sites réguliers du « grand » Internet, en contournant certains inconvénients, et des sites spéciaux du réseau anonyme « oignon ». Ces sites sont situés dans une zone spéciale pseudo-domaine .oignon(regardez bien l'adresse). Ils ne s'ouvrent pas depuis Internet classique. Du tout. Uniquement à partir d’un navigateur Tor en cours d’exécution et connecté.

  • Wiki Tor(http://torwikignoueupfm.onion/) - Répertoire des liens Tor.
  • Le wiki caché(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) est le premier site que tout nouvel utilisateur du réseau Tor devrait consulter. Contient des liens vers presque toutes les ressources du réseau « oignon ». Souvent inaccessible en raison de l’afflux massif de visiteurs.
  • Le wiki caché non censuré(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - miroir de The Hidden Wiki. La modération est minime.
  • TORDIR(http://dppmfxaacucguzpc.onion/) - un large catalogue de sites « oignon ».
  • Recherche Tor(http://kbhpodhnfxl3clb4.onion/), Torgler(http://zw3crggtadila2sg.onion/torgle), TORCHE(http://xmh57jrzrnw6insl.onion/) et Les abysses(http://nstmo7lvh4l32epo.onion/) - moteurs de recherche sur le réseau Tor, au moins l'un d'entre eux fonctionne.
  • Flibusta(http://flibustahezeous3.onion/) - un miroir de la célèbre bibliothèque du réseau « onion » (langue RU).
  • OignonNet(http://onionnetrtpkrc4f.onion/) - Réseau IRC. La principale langue de communication est l’anglais. Différents canaux de discussion, même illégaux. Serveurs supplémentaires : ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e(http://da36c4h6gxbckn32.onion/) - réseau social. clubs d'intérêt, blogs, forum.
  • RAMPE(http://ramp2bombkadwvgz.onion/) est aujourd'hui la plus grande plateforme de trading du segment russophone du réseau Tor. Récemment, de nombreuses plaintes ont été déposées concernant les actions de l'administration et le nombre croissant de cas d'escrocs. (Alors ne cliquez pas sur votre bec et gardez les yeux et les oreilles ouverts) De plus, le plus grand choix de tout le réseau. Et les prix les plus élevés.
  • Forum RU(http://ruforumqewhlrqvi.onion/) - Forum en langue russe avec communication et vente de tout ce qui n'est pas autorisé. Récemment, il a été fermé aux étrangers. L'inscription est payante - 10 $.
  • Route d'Ambre(http://amberoadychffmyw.onion/) est l'une des plus grandes plateformes de trading parallèle.
  • Marché de l'assassinat(http://assmkedzgorodn7o.onion/) - parier sur la prédiction de la date de décès de toutes sortes de mauvaises personnes. N'importe qui peut ajouter une personne à la liste ou augmenter l'enchère sur les postes existants. Pour le moment, Barack Obama et Ben Bernanke sont en tête.
  • Pirater l'informatique(http://tuwrg72tjmay47uv.onion/) - un service en direct pour l'embauche de pirates informatiques.
  • WikiLeaks(http://zbnnr7qzaxlk5tms.onion/) - J'espère qu'il n'est pas nécessaire d'expliquer ce que c'est ? Miroir dans le réseau « oignon » (ENG).
  • Portail d'oignon(http://ximqy45aat273ha5.onion/) - guide du réseau « oignon » (RU).
  • http://k4bmdpobhqdguh2y.onion/ - blog sur les nouveaux services réseau cachés (ENG).
  • Lukochan(http://562tqunvqdece76h.onion/Lukochan/) - grand tableau (ENG, RU).
  • Route de la soie(http://silkroadvb5piz3r.onion) - une autre grande plateforme de trading anonyme (ENG).
  • Les clés ouvrent les portes(http://wdnqg3ehh3hvalpe.onion/) - un site sur le piratage de consoles de jeux et de toutes sortes de gadgets (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html - une ressource sur le piratage des réseaux sociaux, etc. (ENG).

C’est intentionnellement que je ne cite pas ici toutes sortes de ressources politico-révolutionnaires et partisanes. Celui qui en a besoin le trouvera lui-même.

De nombreuses personnes, errant sur Internet, ont envie de consulter des sites classés comme non autorisés. Mais ce désir ne peut pas être réalisé à l'aide d'une application classique de visualisation de ressources Web. Vous ne pouvez surfer sur le dark web qu’en utilisant le logiciel Tor. Il convient pour travailler avec des ressources familières à tous et des systèmes interdits. Pour qu'un tel séjour sur Internet soit sûr pour vous-même, il vaut la peine d'apprendre toutes les caractéristiques d'un tel processus.

Sites interdits - comment ouvrir des ressources Internet illégales dans le navigateur Tor, est-il facile de les trouver

Tout le monde a envie d’essayer quelque chose qui n’a pas été autorisé depuis si longtemps. Cela s'applique également aux utilisateurs du World Wide Web, et presque tout le monde visite son espace chaque jour. Certains y travaillent, d'autres s'amusent, d'autres encore recherchent quelque chose d'inaccessible aux autres. Le côté obscur d’Internet et tous les sites interdits peuvent désormais devenir accessibles à tous les utilisateurs. Pour rester en sécurité sur ces sites Web, vous devez télécharger le navigateur Tor. Après installation, son utilisation vous permettra de trouver presque tout sur Internet, mais pour cela vous devez apprendre à accéder correctement aux sites interdits.

Ouvrir un site fermé à tous - algorithme d'actions

La première visite de cette application s'accompagne du fait que pendant que vous êtes en ligne, vous pouvez ouvrir des sites dont l'utilisation est autorisée par un moteur de recherche standard. De telles actions peuvent être pratiquées avec n'importe quel autre navigateur, et lors du téléchargement de cette extension, les gens s'intéressent à un accès anonyme et illégal au côté obscur du World Wide Web.

Tout le monde n'a pas encore compris à quoi ressemble l'Internet profond, interdit par les applications standards, mais en fait, les opportunités suivantes se cachent dans ses profondeurs :

  • accès aux sites gouvernementaux fermés, aux ressources des développeurs secrets, aux systèmes de secret spéciaux ;
  • la possibilité de visualiser les ressources volontairement passées dans l'ombre afin de rester inaperçues auprès d'un large éventail d'utilisateurs ;
  • consulter tous les sites pour adultes qui ne passent pas par les filtres des systèmes standards ;
  • présence non détectée sur des sites où ils vendent de faux documents, des armes, des drogues et d'autres biens illégaux ;
  • accéder à tous les types de contenus interdits.

Les utilisateurs doivent rechercher des ressources d'un tel contenu à l'aide de la bibliothèque Hidden Wiki. C'est cette bibliothèque qui cache une liste de toutes les pages Internet hors de portée lorsque l'on travaille avec d'autres moteurs de recherche.

Pour ouvrir des pages interdites, sélectionnez simplement le contenu qui vous intéresse dans la liste, déplacez l'adresse souhaitée vers la barre de recherche et suivez le lien. Une fois la source du contenu souhaité, les chats souhaités, découverte, vous pouvez exercer vos activités de manière totalement anonyme.

Pour la présence d'une personne sur un site interdit, sa responsabilité pénale peut être engagée, car ceux qui utilisent de simples navigateurs permettent de lire toutes les informations sur leur lieu de séjour. L'application Tor garantissant un anonymat complet lors de l'accès au réseau, vous devez l'utiliser pour visiter des sites fermés. Mais il convient de rappeler que la négligence de l'utilisateur ou l'ajustement de certains paramètres peuvent supprimer le mécanisme de protection, ce qui ne se terminera alors pas de manière très positive.

En incluant ces informations, pour un anonymat complet, lors de l'installation d'une telle extension, l'utilisateur doit connaître les faits suivants :

  • après avoir téléchargé et lancé le programme, vous devez accepter ses paramètres standard ;
  • Vous ne devez pas ajouter vous-même divers plugins et extensions ;
  • Sans connaissance des spécificités du fonctionnement du système, il est interdit d'effectuer des ajustements indépendants des paramètres ;
  • lorsque vous souhaitez modifier ou ajouter quelque chose, vous devez demander conseil à un programmeur expérimenté afin de ne pas causer de préjudice.

Avant de trouver un site fermé sur Tor et de suivre le lien, une personne doit s'assurer que le système fonctionne correctement et que tous les paramètres fonctionnent correctement. Si une personne ne sait pas comment configurer les paramètres de recherche, elle doit simplement restaurer les paramètres d'usine.

Après avoir visité un site à la réputation douteuse et après avoir consulté un contenu de qualité douteuse, une personne doit en outre vider la mémoire cache. Ces précautions supplémentaires vous aideront certainement à ne pas être détecté. Il vaut également la peine de vérifier les paramètres de l'appareil multimédia lui-même, car la visualisation de votre position peut être activée.

Passer aux sites Internet sombres : que faire si la tâche est impossible

Même en utilisant l'extension requise, il n'est pas toujours possible d'ouvrir des pages interdites sur le World Wide Web. Cela peut être dû à divers problèmes dont les plus courants sont :

  • l'incapacité de mettre à jour le navigateur sur votre PC ou appareil mobile en temps opportun ;
  • effectuer des paramètres incorrects ou installer un fichier de programme endommagé sur un appareil en état de marche ;
  • performances douteuses du PC utilisé en raison de la présence de virus, de dysfonctionnements techniques ou d'autres problèmes ;
  • paramètres incorrects pour l'accès au World Wide Web.

Seul un spécialiste hautement qualifié peut aider à faire face à ces situations problématiques et trouver une solution de qualité. Si vous rencontrez un tel problème, vous devez contacter un centre de service informatique ou d'équipement mobile.

Les employés du centre de réparation doivent configurer les fonctionnalités de l'application et fournir des informations fiables au consommateur sous quelques jours. Suite aux conseils d'experts, une personne pourra utiliser pleinement l'accès aux sites interdits en tor, mais malgré les aspects positifs d'un tel surf, il convient d'aborder cette question avec une extrême prudence. L'application elle-même, utilisée à ces fins, est tout à fait légale, mais les activités réalisées à l'aide de celle-ci ne sont pas entièrement légales.

Sauf nécessité absolue, il ne faut pas se laisser emporter par la visite de sites à la réputation douteuse. Les paramètres de confidentialité de ce système sont automatiquement définis dès qu'il est téléchargé sur un appareil multimédia. Il n'est pas nécessaire de procéder à des réglages supplémentaires pour ne pas se priver de la possibilité d'un accès anonyme. Vous ne devez pas activer la détection de localisation sur votre appareil, car pour de tels systèmes, il s'agit d'un processus extrêmement indésirable.

Nous vous avons expliqué comment utiliser le VPN dans votre travail quotidien.

Aujourd'hui, je voudrais vous parler en détail du réseau anonyme distribué Tor.

Récemment, sur RuNet, avec l'arrivée des régulateurs gouvernementaux et le durcissement de leur position à l'égard des utilisateurs ordinaires du réseau (voir nos articles sur la réglementation gouvernementale d'Internet : et) il y a eu une discussion sur le sort du réseau Tor et d'autres moyens d'anonymisation. prestations de service.

Des informations sont déjà parues dans la presse sur « l’interdiction de Tor » à l’instigation des forces de sécurité russes :

Le Conseil public du FSB de Russie estime nécessaire d'améliorer la réglementation juridique des activités des personnes morales et des personnes physiques diffusant des informations sur Internet. Dans le cadre de ce conseil, des propositions ont été faites aux législateurs sur la nécessité d'interdire l'utilisation d'anonymiseurs - des programmes qui masquent les données d'information et l'adresse IP des utilisateurs.

Le fait est que si, par une décision de justice, l’accès des internautes à un certain site est bloqué, ces derniers, avec l’aide d’anonymiseurs, pourront visiter les pages du site bloqué. Par exemple, grâce à ces programmes, les utilisateurs en Chine et en Biélorussie accèdent avec beaucoup de succès aux sites dont les autorités locales bloquent l'accès.

L'initiative des forces de sécurité consiste à interdire les logiciels ou les navigateurs dotés d'un anonymiseur intégré (comme le navigateur Tor). De plus, les outils de masquage incluent des serveurs Web - des sites autonomes, à l'aide desquels les utilisateurs peuvent accéder à un site bloqué avec une adresse IP modifiée sans installer de programmes spéciaux.

Des modifications similaires seront apportées à la loi fédérale sur l'information, les technologies de l'information et la protection de l'information.

Cependant, la position des régulateurs gouvernementaux sur cette question n’a pas encore été définitivement déterminée :

Le Conseil public du FSB russe a démenti les informations faisant état de l'élaboration de recommandations limitant la liberté sur Internet. TASS-Telecom l'a rapporté le 5 juin.

Le Conseil a expliqué que lors de la réunion consacrée à la question de la sécurité sur Internet, diverses opinions ont été exprimées, mais aucune décision spécifique concernant les restrictions sur Internet n'a été prise.

Le conseil, selon le communiqué, "n'a jamais fait de telles propositions, fait de telles déclarations ni fait de recommandations au pouvoir législatif".

Pourquoi l’internaute moyen a-t-il besoin du réseau distribué Tor ? Il semblerait que tout citoyen respectueux des lois devrait se poser la question : « Pourquoi devrais-je cacher (anonymiser) mon identité sur Internet ? Je ne vais pas faire quoi que ce soit de criminel, pirater des sites Web, par exemple, distribuer des logiciels malveillants ou voler les mots de passe d’autres personnes ? » En principe, nous avons déjà répondu à cette question dans nos articles, ainsi que dans des articles :

Mais je voudrais aussi citer un avis très intéressant d'un des développeurs du logiciel libre Tor, qu'il a mis en avant dans son interview ( Le développeur d’un service d’anonymat du réseau a expliqué pourquoi vous devez cacher vos données sur Internet.):

Pourquoi les internautes ordinaires, ceux qui sont censés n’avoir rien à cacher, ont-ils besoin de l’anonymat ?

Le problème est que « rien à cacher » n’est pas du tout la même chose qu’un contrôle total de toutes les activités des utilisateurs sur Internet par des agences gouvernementales, dirigées par les imbéciles les plus ordinaires, guidées par des lois mal écrites par d’autres imbéciles. Si ces imbéciles n’aiment pas quelque chose, ils devront perdre leur santé, leur temps et leur argent pour prouver leur innocence, et ce, avec un résultat non garanti. Pourquoi prendre le risque quand vous pouvez utiliser un outil technique simple soutenu par d'autres personnes - cette fois intelligentes - ?

En plus de l’anonymat, nous gagnons également en résistance à la censure des réseaux au niveau de l’État. Pourquoi un citoyen ordinaire doit-il réfléchir au site Web qui sera interdit par le député Pupkin aujourd'hui ? Ce n’est pas l’affaire de Pupkin, surtout si Pupkin ne saura jamais où le citoyen est allé aujourd’hui pour ses affaires de réseau. Le citoyen n’interfère pas avec la vie personnelle de Pupkin.

Nous pensons donc que notre lecteur a déjà reçu des réponses complètes à la question « pourquoi devrait-il utiliser Tor ?

Eh bien, il est maintenant temps de passer aux questions purement pratiques, à savoir comment fonctionne le réseau Tor et comment l'installer et le configurer sur votre ordinateur.

1. Comment fonctionne Tor

Tor est un réseau de tunnels virtuels qui vous permet de mieux protéger votre vie privée et votre sécurité en ligne. Voici comment cela fonctionne : Tor connecte votre ordinateur à Internet non pas directement, mais via une chaîne de trois ordinateurs sélectionnés au hasard (appelés relais) qui appartiennent au réseau Tor.

Tout ce que vous envoyez sur Internet via Tor devient, en premier lieu, anonyme (source cachée) , et deuxièmement, reste crypté tout le chemin entre votre ordinateur et le dernier relais . Mais une fois que les données ont quitté le dernier relais et ont été envoyées à leur adresse Internet de destination, elles vont non plus sous forme cryptée, mais sous forme claire et claire.

Si vous transmettez des données particulièrement sensibles - par exemple, en saisissant votre nom d'utilisateur et votre mot de passe pour accéder à un site Web - assurez-vous que le protocole HTTPS est exécuté (c'est-à-dire que dans la barre d'adresse, il est indiqué, par exemple, https http://torproject.org/, pas http http://torproject.org/).

2. Comment télécharger et installer Tor

Diverses distributions du package Tor peuvent être téléchargées à partir du site Web du projet.

En savoir plus sur les paramètres de cette version dans notre article :

Si vous souhaitez vous-même participer au projet Tor, vous devriez lire sur la configuration du relais « relais » https://www.torproject.org/docs/tor-doc-relay.html.en

Si votre fournisseur (ou administrateur système) a bloqué pour une raison quelconque l'accès au site du projet du réseau Tor, alors le kit de distribution Tor peut être demandé par e-mail (la demande doit être effectuée à partir d'un compte Gmail) :

Pour recevoir le package du navigateur Tor en anglais pour Windows, envoyez un e-mail à : [email protégé] avec le mot les fenêtres dans le corps du message. Vous pouvez laisser le champ « Sujet » vide.

De la même manière, vous pouvez demander le package Tor Browser pour Mac OS ( avoir écrit macos-i386), et pour Linux (en écrivant Linux-i386 pour les systèmes 32 bits ou linux-x86_64 pour les systèmes 64 bits)

Si vous avez besoin d'une version traduite de Tor, écrivez-nous dans un e-mail aide. Vous recevrez un e-mail de réponse avec des instructions et une liste des langues disponibles.

4. Si vous avez déjà installé Tor et que cela ne fonctionne pas pour vous, cela peut être dû aux raisons suivantes :

Si votre connexion Internet habituelle fonctionne mais que Tor ne parvient pas à se connecter au réseau, essayez ce qui suit : ouvrez Panneau de contrôle Vidalia, Presse Journal des messages et sélectionnez un onglet Réglages avancés. Il est possible que Tor ne se connecte pas au réseau car :

a) Votre horloge système est éteinte : assurez-vous que la date et l'heure de votre ordinateur sont correctement réglées et redémarrez Tor. Vous devrez peut-être synchroniser votre horloge système avec le serveur.

b) Vous êtes derrière un pare-feu : pour dire à Tor de n'utiliser que les ports 80 et 443, ouvrez Panneau de contrôle Vidalia, presse Paramètres et réseaux "Mon pare-feu me permet uniquement de me connecter à certains ports."

c) Votre programme antivirus bloque Tor : assurez-vous que votre programme antivirus n'empêche pas Tor de se connecter au réseau.

d) Si Tor ne fonctionne toujours pas, il est probable que votre fournisseur d'accès Internet (FAI) bloque Tor. Très souvent, cela peut être contourné avec Ponts Tor - relais cachés, qui ne sont pas si faciles à bloquer.

Si vous avez besoin de comprendre pourquoi Tor ne parvient pas à se connecter, envoyez un e-mail aux développeurs. [email protégé] avec les informations pertinentes du journal de bord.

Comment trouver un pont

Pour utiliser un pont, vous devez d'abord le découvrir ; cela peut être fait sur bridges.torproject.org, ou vous pouvez envoyer un e-mail à [email protégé]. Si vous avez envoyé une lettre, assurez-vous d'écrire obtenir des ponts dans le corps de la lettre. Sans cela, vous ne recevrez pas de réponse. Veuillez noter que vous devez envoyer cet e-mail depuis gmail.com ou yahoo.com.

La configuration de plusieurs ponts rendra votre connexion Tor plus stable au cas où certains ponts deviendraient indisponibles. Il n'y a aucune garantie qu'un pont utilisé aujourd'hui fonctionnera demain, vous devez donc maintenir votre liste de ponts à jour.

Comment utiliser le pont

Si vous pouvez utiliser plusieurs ponts, ouvrez Panneau de contrôle Vidalia, presse Paramètres, alors Réseaux, et cochez l'endroit où il est écrit "Mon FAI bloque la connexion au réseau Tor". Entrez la liste des ponts dans le champ ci-dessous, cliquez sur OK et redémarrez Tor.

Comment utiliser le proxy ouvert

Si l'utilisation d'un pont ne vous mène nulle part, essayez de configurer Tor pour utiliser un proxy HTTPS ou SOCKS pour accéder au réseau Tor. Cela signifie que même si Tor est bloqué sur votre réseau local, vous pouvez utiliser en toute sécurité des proxys ouverts pour vous connecter au réseau Tor et à un Internet sans censure.

Pour les étapes suivantes, vous devez disposer d'un Configurations Tor/Vidalia, et une liste de proxys HTTPS, SOCKS4 ou SOCKS5.

Ouvrir Panneau de contrôle Vidalia et appuyez sur Paramètres.

Cliquez sur Réseaux. Sélectionner "J'utilise un proxy pour accéder à Internet".

Sur le terrain Adresse, entrer l'adresse proxy ouvert. Il peut s'agir d'un nom de proxy ou d'une adresse IP.

Entrer port proxy.

En règle générale, vous n'avez pas besoin de saisir nom d'utilisateur et mot de passe. Si vous avez encore besoin de ces informations, saisissez-les dans les champs appropriés.

Sélectionner Tapez pour le proxy, tel que HTTP/HTTPS, SOCKS4 ou SOCKS5.

Cliquez sur D'ACCORD. Vidalia et Tor sont désormais configurés pour utiliser un proxy pour accéder au reste du réseau Tor.

Aujourd'hui, sur le site Web du projet Tor, vous pouvez trouver de nombreux produits plus diversifiés pour une grande variété de systèmes d'exploitation (Windows, Linux, Mac OS).

5. Une solution d'anonymisation a déjà été mise en œuvre en utilisant Tor et pour les plateformes mobiles, par exemple pour Android :

Tor pour smartphones

Vous pouvez configurer Tor sur votre appareil Android en installant un package appelé Orbot. Une aide pour le télécharger et l'installer est disponible sur le site Web du projet Tor.

Il existe des packages expérimentaux pour Nokia Maemo/N900 et Apple iOS.

6. L'équipe de développement de Tor a lancé plus un certain nombre de projets et de services d'anonymisation, par exemple, Tails est une distribution Live CD/USB préconfigurée pour utiliser Tor en toute sécurité, c'est-à-dire un système d'exploitation anonymisé basé sur Linux qui permet une navigation totalement sécurisée et anonyme sur Internet.

Vous pouvez en savoir plus sur d'autres produits et projets du réseau Tor sur la page.

Tor permet également aux clients et serveurs de fournir des services cachés. Autrement dit, vous pouvez fournir un serveur Web, un serveur SSH, etc. sans révéler votre adresse IP à vos utilisateurs.

Bien sûr, cette fonction n'est pas nécessaire à la plupart des internautes ordinaires, mais si vous êtes toujours intéressé, vous pouvez en savoir plus ici :

Bonjour! Aujourd'hui, je vais vous expliquer comment utiliser le navigateur Tor, son installation, sa configuration et sa suppression.

Navigateur Tor ( T il Ô Nion R. externe) - en russe le navigateur Tor, moins souvent Onion - un navigateur open source spécialement développé pour implémenter le routage dit oignon. Ce navigateur est basé sur un système de serveurs proxy qui vous permettent d'établir une connexion réseau anonyme.

MISE À JOUR 19.05 : Dans le cadre de la nouvelle loi, les sites VKontakte, Odnoklassniki, Yandex et plusieurs autres sites ont été fermés en Ukraine. Le navigateur Tor vous aidera également à contourner le blocage des FAI et vous pourrez utiliser VK et d'autres sites. Lisez mes instructions et commencez à utiliser le navigateur Tor ; si quelque chose n'est pas clair pour vous, n'hésitez pas à écrire dans les commentaires, je vous aiderai.


Le navigateur Tor est le plus populaire parmi :

  • Les pirates
  • Utilisateurs de crypto-monnaie, y compris
  • Paranoïaque
  • Les personnes qui souhaitent rester anonymes pour toujours
  • Les personnes dont l'accès à un site est bloqué (bonjour Roskomnadzor)

Tor vous aide à contourner facilement le blocage de sites de Roskomnadzor, par exemple récemment en Russie.

Comment installer le navigateur Tor

  1. Suivez ce lien, le site détectera automatiquement votre système d'exploitation et vous proposera de télécharger la version appropriée, si la version ne vous convient pas, cliquez ensuite sur Afficher tous les téléchargements.
    Si la version est correctement déterminée, sélectionnez la langue qui vous convient, cliquez sur le bouton Télécharger et enregistrez le fichier d'installation.

  2. Ensuite, exécutez le fichier d'installation que vous venez de télécharger et sélectionnez la langue d'installation.
  3. Sélectionnez ensuite le dossier d'installation et cliquez sur Installer.

    Ensuite, le processus d'installation commencera, ce qui prend généralement moins d'une minute.


  4. Une fois l'installation terminée, cliquez sur Terminer

  5. Vous êtes déjà sur le point d'utiliser le navigateur, il ne reste plus qu'à vous connecter au réseau, pour cela il vous suffit de cliquer sur Connecter.
    Les utilisateurs plus avancés qui comprennent les serveurs proxy et ont besoin de paramètres plus flexibles peuvent configurer eux-mêmes la connexion en cliquant sur Configurer.

    Ensuite, le programme se connectera automatiquement au réseau, cela ne m'a pris que quelques secondes.

  6. C'est tout! Vous êtes déjà dans le navigateur que vous pouvez commencer à utiliser. Tout d’abord, vous pouvez essayer d’accéder à un site bloqué, par exemple LocalBitcoins.com récemment bloqué (si vous êtes en Russie).
  7. Je vous conseille également de vérifier les paramètres du réseau Tor en cliquant sur le lien du même nom.

    Cliquez ensuite sur Oui.


    Si vous recevez un message comme celui-ci, cela signifie que votre navigateur a été configuré avec succès !

Comment changer l'adresse IP dans Tor

Pour modifier votre adresse IP dans ce navigateur, il vous suffit de faire quelques clics.

Pour vous le démontrer, je suis allé sur le site 2ip.ru, maintenant il montre que je suis au Royaume-Uni.

Pour modifier l'adresse, vous devez cliquer sur l'arc et sélectionner Nouvelle identité (ou appuyer sur la combinaison de touches CTRL+SHIFT+U), puis cliquer sur Oui.
D'ailleurs, vous pouvez voir ici la chaîne par laquelle je suis connecté : France - USA - Grande-Bretagne.


Comme vous pouvez le constater, la chaîne de connexion a changé et j'ai désormais une adresse IP différente, située en Slovaquie. Parfois, lorsque vous changez d’identité, l’adresse IP peut rester la même, mais la chaîne de connexion va changer.
Pour changer complètement votre adresse, essayez de changer votre identité plusieurs fois.

Configuration du navigateur Tor

En principe, le navigateur est déjà configuré pour fonctionner avec lui, mais je vais vous montrer quelques paramètres qui peuvent également vous intéresser :

Pour accéder aux paramètres de votre navigateur, ouvrez le menu en cliquant sur le bouton dans le coin supérieur droit et sélectionnez Paramètres.

Comment changer la page d'accueil dans Tor :

Changez votre page d'accueil en Google, par exemple. Pour cela, rendez-vous dans l'onglet Basique et écrivez l'adresse du site souhaité.

Comment changer le dossier de téléchargement dans Tor :

Dans le même onglet, vous pouvez modifier le dossier de téléchargement standard afin qu'on ne vous demande pas constamment où enregistrer le fichier. J'ai choisi de sauvegarder sur mon bureau.

Changer le moteur de recherche dans Tor :

Dans l'onglet Recherche, vous pouvez modifier le moteur de recherche, en définissant par exemple Google.

Désactivez le suivi et la mémorisation de l'historique :

Les sites Web collectent souvent des informations sur nous, telles que des données de localisation (pour afficher la météo).
Vous pouvez les empêcher de vous suivre. Pour ce faire, ouvrez l'onglet Confidentialité et sélectionnez « Demander aux sites de ne pas me suivre ».
Vous pouvez également désactiver complètement la mémorisation de l'historique.

Comment augmenter la protection dans le navigateur Tor :

Et mon dernier conseil est de bloquer les sites suspects.
Dans l’onglet protection, cochez bloquer les sites.

Comment supprimer le navigateur Tor

Vous ne trouverez pas de fichier sur votre ordinateur pour désinstaller le navigateur, puisqu'il est installé en mode portable. Tous les fichiers du programme sont stockés dans le dossier dans lequel vous avez installé le programme.

Afin de supprimer le navigateur Tor, vous devrez le fermer, terminer le processus Tor dans le gestionnaire de tâches (s'il est toujours en cours d'exécution), et également supprimer complètement le dossier du programme, c'est tout !

Conclusion

Si vous êtes un utilisateur actif de Bitcoin et aimez l’anonymat, alors vous devriez aimer ce navigateur !

Si vous ne pouvez accéder à aucun site Web en raison d'un blocage par votre fournisseur, le navigateur Tor vous aidera également beaucoup !

Une autre différence de ce navigateur est qu'avec son aide, vous pouvez visiter ce qu'on appelle le Deep Web, qui n'est pas indexé par les moteurs de recherche conventionnels et dont les sites ne peuvent pas être saisis comme ça.

Généralement, ces sites contiennent des informations interdites, et sur le Deep Web, vous pouvez également trouver divers magasins d'armes et de substances psychotropes interdites ; ce sont ces magasins qui donnent une mauvaise réputation à ce segment d'Internet.

Cependant, les sites qui fonctionnent uniquement sur le réseau Tor sont intéressants, utiles et tout à fait légaux.
Vous pouvez trouver une liste de certains d'entre eux en recherchant sur Google "Sites.onion"

mob_info