يحفظ Tor البيانات المتعلقة بوقت فتح علامات التبويب. نحن نقوم بتثبيت Tor بشكل صحيح. قد يكون هذا هو الاستفادة من التكنولوجيا TOP

ربما يكون متصفح TOR هو الطريقة الأبسط والأكثر سهولة للاتصال بالإنترنت بشكل مجهول. دعنا نتعرف الآن على كيفية إعداد متصفح TOR على جهاز الكمبيوتر الخاص بك، وكذلك كيفية تثبيته.

تمساح رقم 1. متصفح Zavantazhuem TOR.

متصفح TOR هو متصفح مجاني، يعتمد على Firefox. يمكنك تنزيله من الموقع الرسمي لمتاجر التجزئة. للقيام بذلك، عليك الذهاب إلى الموقع، واختيار اللغة والضغط على زر "تنزيل". ونتيجة لذلك، سيتم التخلص من عبء ملفات التثبيت.

بعد التثبيت يطلب منك الموقع تثبيت إصدار متصفح TOR المناسب لنظام التشغيل الخاص بك. إذا كنت ترغب في الحصول على إصدار لنظام تشغيل آخر، فيمكنك الحصول عليه.

كروك رقم 2. تثبيت متصفح تور.

في مرحلة تثبيت TOR، لن يتطلب المتصفح إعدادًا إضافيًا شاملاً. يتم إنشاء كل شيء تلقائيًا، كل ما عليك فعله هو اتباع التعليمات التي تظهر على الشاشة. لذلك من الآن فصاعدا سوف تحتاج إلى تحديد المتصفح الخاص بك.

ثم المجلد الذي سيتم فيه تثبيت متصفح TOR.

بعد ذلك، عليك فقط الانتظار حتى اكتمال التثبيت.

Croc رقم 3. تشغيل وإعداد متصفح Tor.

بعد تشغيل متصفح TOR، ستظهر لك نافذة تسمى "إعدادات Merezhevi TOR".

هناك زران: الاتصال والإعداد. بمجرد الضغط على زر "الاتصال"، يختلف متصفح TOR عن الروبوت ذي الإعدادات القياسية. هذا الخيار مناسب لمعظم الزيادات.

زر "تخصيص" لبدء تخصيص متصفح TOR يدويًا. قد يكون هذا الخيار مشكلة إذا كنت متصلاً بالإنترنت من خلال خادم وكيل أو إذا كان مزود خدمة الإنترنت الخاص بك يحظر شبكة TOR. في المقام الأول، يتم تشغيل متصفح TOR في البداية ويقوم مزود الإنترنت الخاص بك بحظر شبكة TOR. إذا لم تكن هناك مشاكل في الاتصال بشبكة TOR، أو إذا كنت لا تعرف ذلك على وجه اليقين، فاختر "لا".

إذا قمت بتحديد "نعم"، فسيقوم متصفح TOR بتكوين الإعدادات. الموقع عبارة عن نقطة تقاطع TOR، ولم يتم نشر عناوينها في وثائق TOR. يمكنك عرض قائمة الجسور على الموقع.

بعد إعداد جسور TOR، يُطلب من المتصفح إعداد اتصالات بالإنترنت من خلال خادم وكيل. إذا قمت بالاتصال بالإنترنت مباشرة (بدون خادم وكيل)، فأنت بحاجة إلى تحديد الخيار "لا".

إذا كنت تستخدم خادمًا وكيلاً للاتصال بالإنترنت، فستحتاج إلى تحديد خيار "SO" وإعداد الاتصال. سيطلب منك متصفح TOR تحديد نوع الخادم الوكيل وعنوان IP الخاص به بالإضافة إلى الإعدادات الأخرى المتعلقة بالوكيل.

بعد إعداد الخادم الوكيل، ما عليك سوى النقر فوق زر الاتصال وسيتصل متصفح TOR بالإنترنت من خلال شبكة TOR.

الدرس رقم 4. التحقق من إعدادات متصفح TOR.

إذا قمت بإعداد متصفح TOR بشكل صحيح، فسوف تظهر رسالة على الشاشة: "إنه قادم! تم تخصيص هذا المتصفح ليناسب TOR Wikoristan.

ظهرت رسالة على الشاشة: "سيء جدًا. في الوقت الحالي، أنت لا تستخدم TOR"، مما يعني أن المتصفح مهيأ باستخدام TOR ولا يمكن الاتصال بشبكة TOR. في هذه القائمة المنسدلة، يمكنك الضغط على الزر الموجود بجوار cibulin وتحديد "إعداد شبكة TOR" أو ببساطة الضغط على المفتاح S على لوحة المفاتيح.

بعد ذلك، يمكنك إعادة إعداد متصفح TOR.

الدرس رقم 5. تغيير عنوان IP في متصفح TOR.

بمجرد الاتصال بالإنترنت عبر شبكة TOR، ستحدد عنوان IP جديدًا. ومع ذلك، إذا لزم الأمر، يمكن تغيير هذا العنوان. للقيام بذلك، اضغط على الزر المجاور للأيقونة وحدد عنصر القائمة "مقبس TOR جديد لموقعك".

وبعد ذلك يتم تحديث الصفحة ويتم تعيين عنوان IP جديد لك. تحقق من كيفية عمله على أي موقع ويب للتحقق من عنوان IP، على سبيل المثال، يمكنك vikorist الموقع.

بالنسبة لبقية العام 3-4، تنشر الصفحة بانتظام أخبارًا بعنوان: "الحكومة تريد حظر تور". حسنًا، هذه الفكرة طوباوية إلى حد ما.

يمكن للجميع استخدام الشبكة المظلمة، باستثناء كوريا الجنوبية، حيث يتطلب الوصول إلى جهاز كمبيوتر متصل بالإنترنت تصريحًا خاصًا من كيم جونغ ينغ. ومع ذلك، لم تتمكن الصين من الدفاع عنها. يقوم "Golden Shield" تلقائيًا بحظر العناوين الجديدة لعقد دخول Tor، والأشخاص الذين يحتاجون إلى تجاوز هذا الرمز باستخدام شبكات VPN والخوادم الوكيلة.

الأخبار حول "سياج الإنترنت تحت الأرض" لم تعد تثير الاهتمام بين السكان. يجد المزيد والمزيد من الروس طريقهم إلى الإنترنت المظلم، الذي يحمل في طياته الكثير من انعدام الأمن. يجب أن تكون على علم بإرث موقع Tor wiki الخاطئ مقدمًا.

ستخبرك هذه المقالة عن الأنواع الرئيسية من المتاجر والمنتديات في Tor، والتي يجب تجنبها وعن النوع المحتمل لإنشائها/إنشاءها.

تم نشر أجزاء من الإحصائيات لصالح Roskomnaglyad. تم تحرير المادة.

2. المواقع التي تحتوي على تصريحات صارخة حول الممارسة

هناك عدد كبير من الشائعات حول المبيعات *** مع ملاحظة: "أنا أمزح فقط ***. النشاط المطلوب والكفاية والاحتراف. الراتب مرتفع." مقابل *** واحد، يتقاضى الطبيب ما متوسطه 500-3000 روبل. يكتبون في المنتديات أن العامل المشغول يمكن أن يكسب ما يصل إلى 80-120 ألف روبل شهريًا بجدول زمني مرن. وهذا في المحافظة. هناك الكثير من الكنوز في العواصم.

لكن المهمة أبعد ما تكون عن البساطة التي تبدو للوهلة الأولى. إن إنشاء "***" جيد والتقاطه هو علم كامل وقد ثبت أن الناس يكتبون كمساعدين. هناك الكثير من المشكلات غير الواضحة التي من المهم للمبتدئين فهمها.

على سبيل المثال، كيف يمكنك تجنب "طيور النورس"؟ هذا ما يسمونه ***، حيث يمزحون ويجدون بنجاح *** أشخاصًا آخرين في أماكن نموذجية (أحواض الزهور، ثقوب في الأسفلت، مظلات عند المداخل). إذًا كيف يمكنك إخفاء كيس Ziploc وسط حبات البلوط والبازلاء حتى لا تلحق الأمطار والرياح الضرر بالبضائع؟

يحتاج الأشخاص من Tor إلى ما لا يقل عن ***، لكنهم يقبلون أيضًا المستوطنات، والاستنسل (العمل المذهول على الأسفلت)، والمزارعين (زراعة النباتات في المنزل)، والأشخاص الذين يقومون بسحب البنسات بشكل غير قانوني من البطاقات المصرفية. في كثير من الأحيان يبحثون عن فتيان محليين لتشويه سمعة أعدائهم. ولمهنة الجلد بعض الخفايا غير الواضحة التي يجب مراعاتها لتجنب المشاكل مع القانون.

يتمتع القطاع الإجرامي بكثافة كبيرة من الموظفين ويتطلب باستمرار متخصصين جدد. يمكن لأي شخص كفؤ وحريص حقًا التعامل مع عدد قليل من الصخور، لكن ***/حامل/قطرة بسيطة تكون مجانية لمدة بضعة أشهر فقط. يتم القبض على معظم الأشخاص في وقت مبكر وفي وقت متأخر جدًا من قبل الشرطة. ارفع العجين، وابدأ بالشرب والغناء، ونادرا ما يخرج الناس.

المشاكل المحتملة:بما يتوافق مع المادة 228 من قانون الاتحاد الروسي، إذا تم القبض على شخص ما بسبب زيادة إنتاج ***، فيمكن سجنه لمدة 8 سنوات. سنتحدث عن عقوبة تلقي المدفوعات وصرف البنسات أدناه.

3. محلات بيع السلع لجميع أنواع المنكرات

يتم استخدام Tor في التجارة غير المرغوب فيها والمستندات التفصيلية والبطاقات المصرفية والهواتف وكاشطات أجهزة الصراف الآلي ومجموعة متنوعة من العناصر المفيدة الأخرى. كما قلت ***، يتم استخدام البيتكوين للدفع المجهول. من المدهش أنه لا توجد مشاكل خاصة في تسليم البضائع.

في بعض الأحيان سيُطلب منك إرسال بريد إضافي للطوارئ. لاستلام وإرسال الطرود، قم باستئجار "قطرات" لالتقاط/تعزيز الطرود وتحديث هوياتهم وتفاصيل جواز السفر. كما يتم طلب توصيل البضائع من خلال مساعدة سائقي سيارات الأجرة وشركات النقل الخاصة. اقتباس المحور من منتدى RuOnion:

إرسال المنظار البصري عن طريق شركة النقل وخاصة العلامة التجارية. سألوا عما يوجد في المنتصف، على ما يبدو - منظار قناص، فوني: هكذا سنكتبه - جهاز بصري :-)))) ليس لديهم ما يحملونه...

ومع ذلك، لا يزال البائعون يحاولون القيام بالكثير من الأشياء الإضافية: فرز الأجزاء المقسمة إلى عدة صناديق، وإخفائها كعناصر أخرى، وقطع الصناديق بقاع قابل للطي، وما إلى ذلك. ليس لديهم أشخاص أقل دهاءً من ***.

المشاكل المحتملة:وفقًا للمادة 222 من قانون الاتحاد الروسي، يمكن معاقبة حيازة ونقل البضائع بشكل غير قانوني بما يصل إلى أربعة مصائر. حول الوثائق التفصيلية مكتوبة في المادة 327 من قانون الاتحاد الروسي، هناك مصطلحان موصوفان هناك.

4. منتديات الاستغلال الجنسي للأطفال

يوجد بالفعل الكثير من الأشخاص على شبكة Tor الذين يشعرون برغبة جنسية لدى الأطفال. هناك الكثير من الأشياء الجيدة هنا بالنسبة لهم. بادئ ذي بدء، أرشيفات رائعة لمقاطع الفيديو التي يشارك فيها القُصّر. بمعنى آخر، هذا المنتدى هو المكان الذي يتشارك فيه الناس تقديرًا خاصًا لاهتمام الأطفال واعتماد هذه العملية من الغائبين.

يعتبر المتحرشون بالأطفال الفعليون أن ممارسة الجنس مع الأطفال أمر مزعج تمامًا ويجلسون في الأقسام "المحافظة" من المنتديات، حيث ينشرون ببساطة بعض الصور المثيرة للفتيات والفتيان الصغار من هيئات الدولة المغلقة.

وهناك أشخاص لا يكفيهم مجرد مشاهدة مقطع فيديو قبل تحويل خيالاتهم إلى حقيقة. لقد كان صداعًا بالنسبة لي عند إعداد هذه المقالة للتعرف عليها كتاب روسي للمتحرشين بالأطفال.

200 صفحة حول كيفية التعرف على الطفل الذي يحتمل أن يكون متاحًا وكيفية التعرف عليه وكيفية كسب ثقته وكيف لا تفقد آثاره وكيفية التأكد من أن الطفل لا يخبر أحداً عن أولئك الذين يعملون معها zbochenets chi zbochenka.

واستنادا إلى المنتديات، من الممكن أن يتجه المتحرشون بالأطفال الأبرياء إلى اليمين حتى لا يعلم الآباء بما حدث لطفلهم. وفي أغلب الأحيان، لا ينزعج الأطفال من المجانين في الشوارع، بل من الجيران والأقارب وأصدقاء الوطن، الذين من المرجح أن يدخلوا الأكشاك.

لا تترك طفلك بمفرده مع أي شخص أو بدون تحذير بالفيديو. هناك الكثير من المتحرشين بالأطفال بيننا، لكن يمكننا تجاهلهم.

موزهليف بوكارنيا:يحظر حفظ مقاطع الفيديو الإباحية على جهاز الكمبيوتر الخاص بك بمشاركة القاصرين. يمكنك قراءة التقرير من الإحصائيات:

5. مواقع التنظيمات المتطرفة

يقوم الإرهابيون وحليقو الرؤوس ومعارضو الآراء المتطرفة أيضًا بإنشاء مواقع ويب في شبكات البصل، وينشرون إحصائيات هناك ويناقشون خطط المذابح ودفن السلطة في المنتديات. يقوم Tor أيضًا بنقل المواقع والطوائف تدريجيًا.

منذ عام 2002، تحتفظ الحكومة الروسية بالقائمة المواد المتطرفة الفيدرالية. وقد تم حتى الآن إدراج أكثر من 4000 كتاب ومقال ولوحة وأعمال موسيقية. وتهتم روسيا بشكل متزايد بإزالة مثل هذه المواد من المواقع الإلكترونية على الإنترنت، وتتوسع مكتبات تور بسرعة.

موزهليف بوكارنيا:وفقًا للمادة 282.2 من قانون الاتحاد الروسي، يمكن أن يتم سجنهم لمدة تصل إلى ست سنوات بسبب مشاركتهم في منظمة متطرفة. كما لا يمكنك نسخ المواد من هذه المواقع من Tor أو نشرها على الشبكات الاجتماعية والمدونات. هناك أيضًا مقال حول هذا الموضوع:

6. منصات ومنتديات التداول “الهاكر”.

غالبًا ما تقوم الأسواق المظلمة الدولية بإلغاء قسم السلع الرقمية. يمكنك شراء أحصنة طروادة وأدوات Wi-Fi الضارة وأدوات البرامج الضارة وأدوات هجمات DDOS والعديد من أنواع الأدوات الأخرى للوصول غير القانوني إلى المعلومات الرقمية.

إلى جانب البرامج، يمكنك أيضًا شراء التعليمات من كتبهم الثانوية والأولية. يتم أيضًا بيع السلع الرقمية المسروقة هناك باستخدام أدوات أخرى موصوفة: ترقية الشخصيات في الألعاب، ودفع ثمن التسجيلات السحابية لمختلف الخدمات، واختراق البرامج، والوصول إلى أجهزة الكمبيوتر المصابة.

هناك أيضًا عدد لا يحصى من منتديات الهاكرز على شبكة الإنترنت المظلمة. هناك يتشارك الناس حقائقهم مع بعضهم البعض، ويستكشفون الفيكونافيين والجواسيس بحثًا عن قوى الشر السيبراني المختلفة.

موزهليف بوكارنيا:بمجرد أن يتضح أن الناس قد انتصروا بسبب البرامج المذكورة أعلاه، فإنه وفقًا للمادة 272 من قانون الاتحاد الروسي، يمكنهم الاحتفاظ بالإرادة لمدة تصل إلى سطرين.

7. بورصات العملات المشفرة "Chorni".

وصف لمزيد من المواقع والمنظمات التي تجري معاملات مالية بعملة البيتكوين (وأيضًا بالعملات المشفرة الأخرى). وبطبيعة الحال، لا تدفع أي ضرائب من هذا. بالنسبة للعملات المشفرة الإضافية، يتم تحويل البنسات المأخوذة بوسائل غير قانونية إلى عملية الإعداد.

لدى Tor تبادل لسحب عملات البيتكوين إلى البطاقات الإلكترونية الأساسية أو البطاقات المصرفية. هناك أيضًا الكثير من الأشخاص الذين يرغبون في سحب الأموال من العملات المشفرة إلى حسابات خارجية أو تحويل الأموال إلى شركات وهمية. يمكن سحب البنسات المتبقية بمساعدة "goluvachi" الأكثر شيوعًا.

هناك يمكنك أيضًا شراء البطاقات المصرفية الصادرة لأشخاص وهميين أو افتراضيين. І استأجر قطرات ستذهب إلى ماكينة الصراف الآلي وتتباهى بوجهك أمام الكاميرات وتزيل الطرد من البطاقات وتسلمه إليك.

موزهليف بوكارنيا:مع مراعاة المادة 159 من قانون الاتحاد الروسي، يمكن أن تؤدي المشاركة في المخططات الجماعية إلى فقدان ما يصل إلى 10 إرادة.

كما أشاد مجلس الدوما بمشروع القانون، الذي يعاقب بما يصل إلى أربعة أضعاف الحد من الحرية لمجرد تبادل عملات البيتكوين والعملات المشفرة الأخرى.

فيسنوفكي

لم يتم وصف جميع أنواع المحتوى التي يمكن العثور عليها على شبكة Tor أعلاه. لا أعرف عن المواقع ذات الإثارة الجنسية لعشاق المخلوقات، ومتاجر الخطب المسروقة، ومواقع اجتذاب التجار وغير ذلك الكثير.

كل ما تم وصفه يكفي لفهم لماذا يجب على العالم أجمع أن يحاول السيطرة على الإنترنت. ما يميز الحرية وقلة التفاصيل في الحياة الخاصة هو أمر جيد. كيف يمكننا محاربة الأشرار على الإنترنت دون حجب المواقع والتحكم في حركة المرور؟

ملاحظة. مجهول تشي تور

لدى Darknet الكثير من المساعدين بسبب حماية عدم الكشف عن هويته القصوى. يحتاج كل مؤلف إلى مخطط جهاز افتراضي كافٍ من Tails -> vpn -> vpn -> Tor. ومع ذلك، أوصي بشراء جهاز كمبيوتر من سوق السلع المستعملة في المنطقة المحلية وشراء مودم من خلال بطاقة SIM "اليسرى". ولكن يمكن قول شيء واحد مؤكد - إذا قمت فقط بتشغيل متصفح Tor، فسيكون مستوى عدم الكشف عن هويتك منخفضًا.

تعمل وكالات الاستخبارات في جميع أنحاء العالم بنشاط على تحديد المجرمين الذين يستغلون "الإنترنت تحت الأرض". على سبيل المثال، في خريف عام 2016، كجزء من عملية تيتان الدولية، حددت الشرطة السويدية 3000 مشتري *** من تور. سأخبركم بدراسات مماثلة حول سرطان الجلد بمزيد من التفصيل.

المتصفح تور(إضافي متصفح تور) يضمن عدم الكشف عن هويته لأنشطتك على الإنترنت. إنه يرحب بشخصك ويحمي اتصالات الويب الخاصة بك من العديد من أنواع الوسائط عبر الإنترنت. توريمكنك أيضًا استخدامه لتجاوز حظر الإنترنت.

  • كيفية الحفاظ على عدم الكشف عن هويته وتجاوز الرقابة على الإنترنت

ماذا تتعلم من هذا القسم؟

  • كيف تجذب شخصيتك الرقمية إلى المواقع التي تزورها
  • كيفية الوصول إلى مواقع الويب المتصلة من موفري الوصول إلى الإنترنت وبرامج التجسس
  • كيفية تجاوز الرقابة على الإنترنت والمرشحات
  • كيفية حماية نفسك من مواقع الويب غير الآمنة والتي قد تكون غير مربحة للحصول على مساعدة إضافية نوسكربت

1. التعرف على متصفح Tor

2.1 مقدمة إلى متصفح Tor


2. إعداد جسور متصفح Tor

تمساح 2 يختار لذا.


3. تعديل الجسور

كروك 4. يختارخيار تواصل حتى تكبير الجسور.

كروك 5. يضعطزر [دالي]، يرجى ضبط الوكيل.

متصفح Tor مطلوب للوصول إلى الإنترنت الوكيل المحلي. وفي هذه الحالة نسمح بما لا تحتاجه. ياكشو مطلوب، وانظر إلى إعدادات متصفح الإنترنت الخاص بك وانسخ إعدادات الوكيل. (في متصفح Firefox، يمكنك العثور على هذا في القائمة الإعدادات > الإضافات > Merezha > الإعداد. وفي المتصفحات الأخرى يمكنك رؤية نفس الإعدادات للوصول إلى الإنترنت. يمكنك الذهاب البرية أنظمة الدعممتصفح للمساعدة.


الصورة 4. إعداد الوكيل

كروك 6 يختارخيار [هي].

كروك 7. يضعطزر [يتصل]لبدء تشغيل متصفح Tor.


5. الاتصال بشبكة Tor

لبضع خطوات يمكنك فتح متصفح Tor.

3.2.2. الاتصالات بين تور والجسور الأخرى

يمكنك أيضًا الاتصال بشبكة Tor عن طريق الدخول الجسوربشكل مستقل. نادرا ما يستسلمون (في الغالب هم الفكر)، وهناك فرصة أقل لمنع هذه الطريقة. إذا لم تتمكن من الوصول إلى موقع مشروع Tor، فيمكنك طلب عناوين مواقع الجسور عن طريق إرسال الورقة بعد العنوان [البريد الإلكتروني محمي] ، لماذا تعتقد أنك مسجل سحابي فيكوريست يرتفع, بريد جوجلاو اخرى ياهو. أدخل الكلمات الحصول على الجسورفي جسم الورقة.

ماذا لديك єمنع الوصول إلى مشروع Tor، يمكنك معرفة عناوين هذه الجسور، انتقل إلى الصفحة https://bridges.torproject.org/optionsواصنع الكروكي.

كروك 1. يضعطزر أعطني عناوين الجسور!.


الصورة 1. العثور على عنوان جسور Tor

تمساح 2اكتب الحروف من الصورة ( كلمة التحقق) و اضغط يدخل.


2. كلمة التحقق

ستجد ثلاثة عناوين للجسور.


3. عناوين الجسور

كروك 3الآن، إذا كان لديك عناوين الجسور، يمكنك ذلك يتصلїн у إعداد جسور Tor، كما هو مبين أدناه.

ملحوظة.إذا قمت بتشغيل متصفح Tor لأول مرة، فيمكنك تشغيل الشاشة إنشاء جسور تور، ببساطة اتبع كروسي مع . إذا تم تكوين متصفح Tor بالفعل، فافتح لرفض الوصول إلى هذه الإعدادات.


4. إنشاء جسور تور

3.3. تغيير إعدادات الوصول إلى شبكة Tor

يمكنك تغيير إعدادات Tor إذا كان البرنامج مضبوطًا بالفعل. لنفترض أنك ذهبت إلى الحافة حيث تم حظر Tor. كيف يمكنني تغيير الإعدادات؟ اتبع التعليمات:

تمساح 1: يضعط، لتوسيع قائمة متصفح Tor.


الصورة 1. قائمة لإعداد متصفح Tor

تمساح 2 يختار ضبط شبكة Torلتحديد كيفية اتصال متصفح Tor بالإنترنت


الصورة 2. إعداد شبكة Tor

عند تكوينها، يمكنك إيقاف تشغيل الجسور أو إيقاف تشغيلها وتحديد خيارات أخرى.

عندما تنتهي، يضعطزر і إعادة تشغيل متصفح تور.

4. الوصول المجهول إلى الإنترنت عبر متصفح Tor

يرجى تذكر ذلك متصفح تورسيضمن عدم الكشف عن هويته لجميع الأنشطة التي تحدث في نافذة متصفح Tor. Tor نفسه لا يحمي النشاط عبر الإنترنت.

ملحوظة.تخضع الى سياسة الخصوصية , متصفح تورالإعدادات حتى لا يتم حفظ سجل المتصفح على القرص الصلب الخاص بك. بمجرد الخروج من متصفح Tor، يتم حذف السجل.

4.1. كيفية التحقق مما يفعله متصفح Tor

متصفح Tor يتلقى الخاص بك عناوين الانترنت بروتوكولنوع المواقع التي تشير إليها. إذا تم تكوين البرنامج بشكل صحيح، فسيبدو كل شيء على هذا النحو، حتى إذا قمت بالوصول إلى موقع على الإنترنت من عنوان IP مشابه لعنوان IP الأساسي الخاص بك، ولا يمكن حساب موقعك الفعلي من عنوان IP.

أسهل طريقة لإعادة تكوين ما يفعله البرنامج هي تسجيل الدخول إلى موقع ويب بائع التجزئة. https://check.torproject.org/ .

ياكشو السادس لا فيكوريستتور، ثم تناغم:


الصورة 1. يُظهر التحقق أن Tor لا يعمل كتتبع

إذا كنت من مستخدمي Tor vikor، فستبدو الصورة كما يلي:


2. يُظهر التحقق أن Tor يعمل كما هو مطلوب

تريد معرفة عنوان IP الذي تستخدمه للاتصال بالإنترنت من خلال الشبكة تور؟ هناك الكثير من فرص الربح على الإنترنت، بما في ذلك المواقع الإلكترونية ذات التشفير. https(لتجعل الحياة أسهل غير مقدمي الخدمات، إذا كنت تريد "ضبط" النتيجة):

كيفية الذهاب إلى هذا الموقع لامن خلال متصفح Tor، يمكنك الحصول على عنوان IP الحقيقي الخاص بك، المرتبط بإعداداتك الحقيقية. إذا قمت بتسجيل الدخول من خلال متصفح Tor، فسترى عنوان IP مختلفًا.

4.2. خلق فرد جديد

يمكنك إنشاء ميزة جديدة لمتصفح Tor. يحتوي متصفح Tor هذا على مجموعة جديدة إلى حد ما من المترجمين. كملاحظة جانبية، قد تكون زيارتك من عنوان IP جديد إذا كنت تزور موقعًا إلكترونيًا مختلفًا. لإنشاء ميزة جديدة:

كروك 1. يضعط، انتقل إلى قائمة Wiklikati لتخصيص متصفح Tor.


الصورة 1. إنشاء ميزات جديدة لمتصفح Tor

تمساح 2 يختارفقرة ميزة جديدة.

سيعرض متصفح Tor سجل التصفح وملفات تعريف الارتباط، ثم يعيد التشغيل ويستمر في استخدام عنوان IP مختلف.

4.3. الوظيفة الإضافية NoScript

4.4. تحديث متصفح تور

ستتلقى إشعارًا بشأن تحديث متصفح Tor.

كروك 1. يضعط، لعرض قائمة متصفح Tor.


الصورة 1. إعداد متصفح Tor

تمساح 2 يختار تحقق مما إذا كان متصفح Tor قد تم تحديثه.


الصورة 2. التحقق من تحديث متصفح Tor

سيخبرك البرنامج ما هو الإصدار الجديد من متصفح Tor وما هو التحديث المطلوب.


الصورة 3. تحديثات البرنامج

التعليمات

تغذية. مرحبا بكم عندي متصفح تور?

تأكيد. متصفح تور- برنامج مفيد إذا كنت بحاجة إلى تجاوز الرقابة ومنع الوصول إلى المواقع الأخرى. سيساعدك متصفح Tor إذا كنت لا تريد أن يعرف مزود الوصول إلى الإنترنت الخاص بك المواقع التي تزورها. يقوم البرنامج أيضًا بجمع معلوماتك المحلية على الإنترنت من المواقع.

تغذية. أنا إطلاق متصفح تور; الآن جميع البرامج التي يمكنها الخروج من الشبكة تعمل من خلال شبكة Tor؟

تأكيد. لا، فقط من تتعامل معهم متصفح تور. تعمل البرامج الأخرى بنفس الطريقة السابقة - مباشرة من خلال مزود الوصول إلى الإنترنت الخاص بك. لمعرفة كيفية عمل شبكة Tor، يمكنك الذهاب إلى الجانب العكسي من تورللعنوان https://check.torproject.org. يريد موزعو Tor أيضًا من الأشخاص توخي الحذر واستخدام الحكم الجيد والعقل عند زيارة مواقع الويب الجديدة أو غير المألوفة.

تغذية. قام تشي بتشفير تلك التي أسرقها متصفح تور?

تأكيد. يقوم Tor بتشفير جميع الاتصالات في المنتصفحدود تور. يرجى الحرص على ذلك لا يستطيع Tor تشفير البيانات، الأمر الذي من شأنه أن يعرض حدود Tor للخطر.لحماية البيانات المتعلقة بالمعاملات بين عقدة خروج تورالموقع الذي تتواصل معه كما كان من قبل، فمن الأفضل استخدام HTTPS.

هل تعتقد أنه من المستحيل معرفة الأشخاص على الإنترنت المظلم لأنه لا يمكنك "الوصول إلى عنوان IP الخاص بهم"؟ حار بي ياك!

دعونا نرى كيف يتم إحصاء الأشخاص في الجزء المظلم من الإنترنت.

مباشرة في صلب الموضوع: من المستحيل العثور على كل شيء على الإنترنت المظلم

يعج الإنترنت المظلم بمقترحات الأنشطة غير القانونية وأولئك الذين يأملون في أن يأخذوا مصيرهم فيها. من المهم حقًا أن تتذكر أن وكالات إنفاذ القانون تتجاهله.

عند العمل على شبكة الإنترنت المظلمة من خلال Tor، يُظهر بائعو الأدوية والأدوية والمنتجات الأخرى تخصصهم. ومع ذلك، المشترين لديهم الحق. ونتيجة لذلك، لا يعرف البائع مع من يتاجر. علاوة على ذلك، لا يتم التأمين على المشترين من قبل البائعين الوهميين.

شرطة غالبًا ما يتم استخدام "مشتريات التحكم".. يدخل ممثلو وكالات إنفاذ القانون في الثقة مع البائعين، ويتخذون الترتيبات اللازمة.

ثم هناك أساليب خالصة للهندسة الاجتماعية، ومراجعة التسجيلات من كاميرات خدمات التوصيل، وما إلى ذلك، والوقوف في "الحرارة". І التقنيات العالية الحديثة. يمكنك إخبار شخص ما - لا يوجد صديق، Susid، زميل، العملاق غير راض.

ليس عليك أن تذهب بعيدًا للحصول على المؤخرات. مؤسس أكبر شبكة مظلمة ميدان طريق الحريراشتعلت من خلال النسيان الخاص بك. لقد نجح Ros Ulbricht بأعجوبة وتم تشفيره أكثر من مرة فيكوريستاف يحمل نفس اللقب، في المنتديات القديمة، بعد أن سبق أن نشرت وظيفة شاغرة للبحث عن طالب لمشروع آخر.

و هذا كل شيء. تم القبض على Ulbricht في المكتبة أثناء جلوسه على جهاز الكمبيوتر المحمول الخاص به على طريق الحرير تحت حساب المسؤول. كما قدموا أيضًا تسوية تتضمن تسع وثائق مفصلة، ​​حيث خطط Ulbricht للتنافس على استئجار خوادم لطريق الحرير، وتحديد مكان إقامته.

لقد أعطوا مصطلحين إضافيين، بالإضافة إلى 20 و15 و5 مصطلحات لكل حلقة. في ذلك الوقت، كان يبلغ من العمر 31 عامًا، والآن اكتملت حياته كزوجة.

حسنًا، مرحبًا تور! أليس هو مجهول؟

الحقيقة الأساسية: في ربيع عام 2016، نفذت الشرطة السويدية، بالتعاون مع زملاء من بلدان أخرى، العملية الدولية "تيتان". نتيجة؟ تم القبض على 3000 من مشتري المخدرات على شبكة Tor.

فقط أعطني مؤخرتك، أخرج عقلك. عثرت مؤسسة Rospravosud على 403 قرارًا بكلمة "Tor" في المنتصف. زبيغ؟

ويقع محور نافذة القرار على اليمين، حيث يرغب مواطن ساراتوف في شراء الكوكايين على الشبكة المظلمة مقابل عملات البيتكوين. أرسلنا حزمة عن طريق البريد الروسي:

والنتيجة هي السجن لمدة 5 سنوات وشهر واحد مقابل 4.53 جرام من الكوكايين. لقد سرقت تور من الشبكة المظلمة.

الحقيقة هي أن Tor لا يجذب نشاط الخادم في جوهره. ومع ذلك، إذا تقاطع أي "ذيل" من الاتصالات بين هذه الحدود، فإنه يصبح دليلاً حيوياً على أنه يمكن أن يؤدي إلى فك تشابك السجلات الجنائية.

وبعبارة أخرى، في أغلب الأحيان اصطياد darknetters من خلال النشاط الخارجي. ما يبدأ بـ Tor وينتهي بالعالم الحقيقي.

إذا كنت تستخدم الإنترنت المظلم، فكن على دراية بتهديدات الخصوصية الأخرى.

1. الحسابات الشريرة على مواقع الويب المظلم

قم بنسخ سجل سحابي على موقع على شبكة الإنترنت المظلمة بأبسط طريقة، أو على ميدان على e-Bay أو Amazon. ويستفيد المتسللون (البيض والسود) من هذا. إنهم يتخلون عن السيطرة على السجل السحابي ويعملون كل يوم باسم حاكمهم العظيم.

قد لا تصل هذه الأخبار إلى أي شخص من قبل، وحتى الإشعارات المرسلة من الحساب "الأيسر" ستبدو مشبوهة بشكل خاص على الشبكة المظلمة. ونادرا ما يتم تنشيط القنوات الأخرى في هذا المجال.

حتى ذلك الحين، بعد الحساب السحابي الشرير، يرفض المتسلل الوصول إلى قائمة Vlasnik القديمة. حسنًا، تركيب عبارات التعليمات البرمجية أو محاولة جلب الحقائق من الكثير من الارتباك لا يصمد.

في الحقيقة، شخص متسلل koristuvacha، ويمكنك الحصول على الكثير من التعرض.

من المؤسف أن السلطة الحقيقية للسجل السحابي غير قادرة على إنجاز أي شيء دون إلغاء إخفاء الهوية. لا تُظهر صورتك أو رقم هاتفك أو ملفاتك الشخصية على وسائل التواصل الاجتماعي للشخص المعني.

2. غزو الفيروسات والنصوص السيئة

يمكن أن تكون مواقع Darknet مصابة بالفيروسات. ولم لا؟ لا تتميز بشكل خاص بأي شيء عن المواقع الأخرى. على سبيل المثال، سيسمح لك البرنامج النصي المفيد بالتعرف على عنوان IP الحقيقي للعميل ونقل حركة المرور الخاصة به دون سجل سحابي ضار.

وتتمثل ميزة إصابة مواقع الويب في الطبيعة الهائلة للهجوم. إذا بدأت السجلات السحابية في الانهيار واحدًا تلو الآخر، فيمكنك على الفور انتزاع جميع حركة المرور وعناوين IP للمستخدمين الذين زاروا الموقع في نفس الوقت.

3. نظرة عامة على معاملات العملة المشفرة

لقد حان الوقت لتطوير الأسطورة حول عدم الكشف عن هوية البيتكوين والعديد من العملات المشفرة الأخرى. يمكن استخدام البيتكوين على blockchain أكمل معاملة الجلد حتى كتلة التكوين(البلوك الأول في لانزيوزي). هذا يعني أنه إذا كنت تعرف عنوان البيتكوين الخاص بالبائع، فيمكنك فهم جميع المعاملات التي بدأت منه.

ومن الواضح أن كل شيء آخر يمكن حسابه. لقد حان الوقت للبحث عن العناوين في Google للعثور على روابط بينها وبين أشخاص حقيقيين على الإنترنت المظلم.

قبل أن يتحدث، تعافى عميل الخدمة السرية الأمريكية الذي شارك في تحقيق طريق الحرير بعد سرقة 13 ألفًا. عملات البيتكوين (حوالي 108 مليون دولار بأسعار الصرف الحالية). لقد قمت بإيداع عملات البيتكوين في البورصة من الوكيل الخاص بك من أجل تحويل البنسات التقليدية. لقد وجدوه من أجل تبادل تفاصيل بطاقة الائتمان.

يمكنك زيادة مستوى إخفاء هوية المعاملات باستخدام خلاطات البيتكوين. فهي تخلط المعاملات من عناوين مختلفة، وتخفي المرسل والمالك وتقسم معاملة كبيرة واحدة إلى معاملات أخرى. لا يوجد ضمان بنسبة 100% لعدم الكشف عن هويته.

ما هو الآن؟

بادئ ذي بدء، أخبرنا أنه من المبكر والمتأخر جدًا اكتشاف الأشياء على الإنترنت المظلم، وأن العملات المشفرة ليست مجهولة المصدر بنسبة 100%. بمعنى آخر، لا تخف من شيء سينتهي بك الأمر إلى التسبب فيه بالأذى لاحقًا. ثالثًا، لا تربط الحياة على الإنترنت المظلم بالحياة في وضع مغلق. على سبيل المثال، من خلال نفس تسجيلات الدخول وكلمات المرور.

ولإحصاء عدد الأشخاص على الشبكة المظلمة، يستخدم أنصار الفايكور نصوصًا سيئة لحقن تعليمات برمجية في الموقع، لتسهيل معاملات البيتكوين، واختراق الحسابات على مواقع الويب المظلمة. يتم مساعدة البيرة في أغلب الأحيان الأساليب المبتذلة للهندسة الاجتماعية.

وفي هذه الأثناء، يتزايد الاهتمام بالإجراء المجهول بشكل مطرد. هناك اسباب كثيرة لهذا.

"الإصلاحات الديمقراطية" تجري على قدم وساق في العالم. إن الحكومات في جميع البلدان تقريباً تحترم الآن على نطاق واسع ما يحق لها أن تؤمن به، وأين يذهب مواطنوها، وما الذي يجب أن يتعجبوا منه، وما الذي يجب قراءته. يتم إقرار مجموعات من القوانين، "بأقصى قدر من العفوية"، من قبل مجالس الدوما والمجالس والبرلمانات، مما يشير بشكل متزايد إلى التحفظات البينية، والتي في إطارها لا يمكن للشيوعيين الآن سوى تثبيت أنفسهم في ميريزهي العالمية.

"لا تذهب إلى هناك، تعال إلى هنا. وإلا، إذا فقدت رأسك، فسوف تموت تمامًا." © "Gentlemen of Fortune".

تنبثق لحظة متوترة أخرى من انتقادات إدوارد سنودن، والتي لا ينبغي التأكيد عليها، ولكن من الواضح أن الضغط الشامل الذي تمارسه أجهزة الاستخبارات على كل شيء وكل شخص قد وصل بالفعل إلى نطاق عالمي حقيقي. من الواضح أن العدد الأكثر أهمية من الأشخاص ليس لديهم ما ينتزعونه، ولكن من المزعج للغاية أن تدرك أنك تحت غطاء مستمر من القوات الخاصة، ويتم شد بشرتك وتثبيتها، وهي ترطب بانتظام. أريد أن أربت على صغيري المشاغب تسلم يدك على "بياض أخيك". ولا تهتم مطلقًا بأي طريقة يمكنك العمل بها، فلا يوجد أي شيء في هذا العالم بأي حال من الأحوال.

ما هو المطلوب أيضًا، هذا تور؟

يحاول المزيد والمزيد من الناس الحفاظ على سلامة حياتهم المتكررة من الأنف الطويل للخدمات الخاصة. يحاول المزيد والمزيد من الناس الهروب من "تقوى الأب" للمسؤولين الحكوميين ويريدون ممارسة حقهم الدستوري في أن يقرروا بشكل مستقل أين يذهبون وماذا يختارون وأين يعجبون وماذا يعملون.

وهنا تأتي شبكة Tor المجهولة لمساعدتهم. يمكن لشظايا هذا أن توفر للفرد إضعافًا كبيرًا للاحترام التدخلي، وربما مع الأخذ في الاعتبار جميع القيود المفروضة على التنقل عبر شبكة الويب العالمية. يرحب Tor بشخصك في Merezhi، ويرحب بجميع الأشخاص الذين تتصفحهم على الإنترنت وفي أي مكان ذهبت إليه.

بالإضافة إلى ذلك، تتمتع شبكة Tor بمكافأة عملية صغيرة أخرى. يتيح لك هذا غالبًا تجاوز مثل هذا التقييد، مثل حظر IP على مواقع مختلفة. الودية والترحيب.

ماذا يفعل تور وكيف يعمل؟

حسنًا، شبكة Tor مجهولة أيضًا. Tor هو اختصار لـ The Onion Router (الذي لا يعرفه البرجوازي، ولكن tsikavyi - يتعجب من الترجمة). إذا كنت تريد البحث عن تفاصيل تقنية مملة، فلا تتردد في الانتقال إلى صفحة Tor في ويكيبيديا ومعرفة ذلك. أريد شيئًا أبسط قليلاً - على نفس الجانب في Lurkomor. سأحاول شرح الفيديو "على أصابعي".

ورغم أن هذه الشبكة تعمل على أساس الإنترنت، إلا أن جميع البيانات الموجودة فيها لا تنتقل مباشرة منك إلى الخادم والعودة، مثل الشبكة “العظيمة”، بل كل شيء يمر عبر سلسلة طويلة من الخوادم وأنظمة التخزين الخاصة. يتم تشفيره في مرحلة الجلد. ونتيجة لذلك، فإن النتيجة النهائية هي أن تصبح مجهولاً تمامًا بالنسبة للمواقع - فبدلاً من عنوانك الحقيقي، يتم عرض عنوان IP الأيسر بالكامل، والذي ليس له أي علاقة مرغوبة معك. لا يمكن تلخيص كل حركاتك مثل تلك التي عملت عليها. كما أصبح فائض حركة المرور الخاصة بك موحلًا تمامًا.

هذا نظري. من الناحية العملية، في بعض الأحيان لا يكون كل شيء ورديًا جدًا. دعونا نتحدث عن جميع المشاكل المحتملة في وقت لاحق قليلا. على الرغم من أنه كان لديك بالفعل مقدمة طويلة ومملة، أليس كذلك؟ لماذا لا يمكنك الانتظار لتثبيت وتجربة هذا العجب؟ حسنًا، حسنًا، دعنا نذهب!

ماذا عن بعض تور Vikorism؟

Tor - قم بالمزيد من حيث التثبيت والتعديل. وفي اتصال "الغلاية" الأصلية بها منذ وقت ليس ببعيد، لم تصبح المهمة تافهة على الإطلاق. ومع ذلك، اليوم كل شيء أبسط من ذلك بكثير. أخذ الأشخاص الأذكياء واللطيفون جميع الوحدات اللازمة، وجمعوها من عملية الشراء المحددة، وقاموا بتعديل كل شيء حسب الحاجة وجمعوه في حزمة واحدة. تسمى هذه الحزمة. وبعد التنزيل، تعود كل المتاعب إلى التفريغ الأولي والضغط الفوري على زر "أريد Tor!". І يظهر تور.

بالطبع، مهووسو الكمبيوتر وأولئك الذين ليس لديهم ما يفعلونه أو يريدون إرضاء NSV الخاص بهم، والذين لا يزال بإمكانهم الحصول على جميع الوحدات الضرورية بالإضافة إلى "Kama Sutra" التقنية الغنية، بالاعتماد على "قل كل شيء في مكان واحد، وأريد أن أقول كل شيء في مكان واحد"، قم بفرزها وإطلاق التصميم الذي تم الحصول عليه. نتمنى لهم التوفيق، ولنبدأ في الأمور الأهم.

راجو سيزيد احترامه لهذه المساهمة. التحقق من إعداد الإنترنت لـ Tor" الضغط عليه سيساعدك على إعادة تكوين الباقي، بحيث تكون الآن في منطقة مجهولة. قبل الخطاب، هناك رابط للنص القصير.

حسنًا، أنت الآن غير مرئي. ومع ذلك، طالما أن رأسك لا يزال يشعر بالدوار بسبب عدم الكشف عن هويته والافتقار الواضح للمسؤولية، فسوف أسارع إلى تلخيص حالتك المزاجية قليلاً. تماما مثل ذلك، وليس من باب الأنانية الخاصة.

أريدك فقط أن تعرف عن "الصخور تحت الماء" لشبكة Tor، حتى تتمكن من العثور على فوائد في "أجزائك السفلية" دون تركها في الحجر.

القليل من الأمن في تور

حسنًا، لهذا السبب لا يمكن اختطاف Tor. لا يستطيع تور سرقة شخص من أحمق قوي. كما هو الحال في الأشخاص الذين يعانون من نمو الرقبة، بدلاً من تلك الناعمة، هناك ثيرسوس واحد، ولأنهم يبحثون بشكل مباشر عن مشاكل لأنفسهم، فيمكنك بسهولة اكتشاف المشاكل. ولن يساعد أي تور هنا. كن حذرا مع عقلك وتوخي الحذر الأساسي. لن يتمكن Tor من سرقة أي برامج أخرى على جهاز الكمبيوتر الخاص بك. يمكن لأي مكون إضافي أو وظيفة إضافية للمتصفح "مضاعفة إخفاء هويتك بالكامل بمقدار صفر" على الفور. نفس المتصفح...

علاوة على ذلك، تحتوي هذه الحزمة على نسخة مضافة خصيصًا من Ognelis. قبل أن نتحدث عن تلك البرامج التي يعتبر نظام التشغيل Windows نفسه أحد برامج طروادة وبرامج التجسس الرائعة، من يحتاج إلى إخبارنا بها أيضًا؟ ( يمكن أن تموت أجهزة Linux هنا بحرية - فمشاكلها الطفولية المماثلة المتمثلة في "الأرباع" لا تذبل في كل مرة). لا يزال Tor غير قادر على حمايتك من الفيروسات والمتسللين. حسنًا، لا توجد مهمة لأحد! احصل على برنامج مكافحة فيروسات وجدار حماية عاديين، وقم بإعدادهما بشكل صحيح وابدأ في التنظيف – ونام بسلام.

المشاكل الرئيسية لشبكة Tor المجهولة

حسنًا، سأنهي أسلوبي الغنائي وأنتقل مباشرة إلى مشاكل شبكة Tor. أول ما يلعب دورًا هو السيولة. شعبية الصفحات. على الرغم من أنه من الواضح أن كلمتي "السرعة" و"الرميات" غير مناسبتين هنا. سوف تحظى القصص بإعجاب أكبر، مهما حدث. هناك رسوم لعدم الكشف عن هويته. لقد طلبت صفحة من قبل، وبمجرد وصولك إلى متصفحك، ستجد أنها تقوم بالدردشة بين الخوادم في جميع أنحاء العالم لفترة طويلة. ومع ذلك، من المهم أن نعرف أن الوضع أسوأ بكثير في نفس الوقت، على الرغم من وجود بعض المخاطر فقط، ومن الممكن بالفعل التعايش مع مثل هذا الوضع. فقط قم بإحداث القليل من الضوضاء. لا تتعجب من أي شيء، فمع مرور الوقت، يتطور نفس الشيء.

أجهزة الاستخبارات

المشكلة الأخرى – وربما الرئيسية – التي تواجه شبكة Tor هي أجهزة المخابرات. إنهم لا يستطيعون أن يتصالحوا مع حقيقة أن سكان يوربي كوريستوفاتش يتجولون بحرية ودون حسيب ولا رقيب على طول الحدود دون "أعينهم التي ترى كل شيء". وتضعف جهودك بشكل مطرد وتحاول تغيير الوضع. جرب المذبحة، حتى الجريمة. قبل هجمات الفيروسات وهجمات القراصنة والشر، قم بالإصابة المباشرة للبرامج والخوادم بأحصنة طروادة. حتى لو كان ذلك نادرًا، أحيانًا تنتهي جهودهم بنجاح بالنسبة لهم، وتسقط شرائح بأكملها من مقياس "سيبول"، وحتى بعض الأشخاص الأكثر تعاسة (الأكثر حظًا والأكثر وقاحة) يكونون "مثيرين للشفقة". لن تتورط في أي شيء إجرامي في Tor، أليس كذلك؟ كل هذا للتأكد من أنك لا تسترخي وتتذكر أن Tor ليس حلاً سحريًا، بغض النظر عن عدم الكشف عن هويتك. وإذا كنت قد خسرت المال بالفعل في ألعاب القمار ذات القوة، فسيتم استهلاك طعامك في وقت قصير.

المسؤولين

وبعيدًا عن وكالات الاستخبارات التي تشكل مصالح القوى، غالبًا ما يمثل المسؤولون الحكوميون مشكلة لشبكة Tor المجهولة. إن مبدأ "محاولة التوقف وعدم السماح" للأشخاص الذين سيطروا على السيطرة لا يمكن المساس به. وفيما يتعلق ببعض الخطابات، فهذا أمر مبرر وعادل تمامًا، ولكن في أغلب الأحيان - لا. قطعة واحدة من الحرية، التي منحها تور، تعيش عليهم مثل الجانشر الأحمر. في بعض أطراف الحدود، تم تسييج تور بالفعل. تشريعية. كان هناك مثل هذا الاختبار في روسيا. لا توجد حتى الآن خيارات للمشروع. هذا المشروع سوف يصبح قانونا، حتى لو كنت لا أعرف. في الوقت الحالي، تعمل شبكة Tor في روسيا دون قيود. للحماية - لا يزال هناك شيء ليحل محله. لن أعرض الحكمة الشعبية هنا، لكنني سأقولها بشكل أكثر بساطة وبساطة: "لكل بشرة ترياق خاص بها".

hacker

مشكلة أخرى لتور هي المتسللين. الإجراءات والأفكار. والأفعال ببساطة مدخنة إلى حد *** (آسف على الفيراز غير البرلماني). بشكل دوري، في أغلب الأحيان خلال ساعات الربيع والخريف، يتم تنفيذ رائحة الاحتفالات من خلال "الحروب الصليبية"، في محاولة "لتطهير العالم من القذارة". مع هذا الفكر، فإن العالم لا يحبهم على الإطلاق. يبدو لي أن لديهم الحق في الحكم للجميع. لقد جرت مؤخرًا "مسيرة" ضد، على سبيل المثال، المواد الإباحية غير التقليدية، في إطار Tor. وعلى اليمين هذه الحادثة مرضية تمامًا لله. ومع ذلك، في الوقت نفسه، تم تنزيل مجموعة من المواقع المختلفة تمامًا من المواد الإباحية. تماما مثل ذلك، بشكل عابر. من قال أنه في المرة القادمة سيتم فصل الرائحة الكريهة عن بعضها البعض؟ لذا اعلم أنه إذا توقف موقع "cibulite" المفضل لديك عن الفتح، فمن المحتمل تمامًا أن يؤدي ذلك إلى ظهور مسحة محترقة.

ملفات مصابة

حدد المتسللون على الفور مشكلة في الملفات المصابة في متصفح Tor نفسه. وهنا كثيرًا ما نسمع شائعات من مختلف وكالات الاستخبارات، التي تحاول زرع حصان طروادة الخاص بها عليك بدلاً من إجراء مجهول. على سبيل المثال، في متجر التطبيقاتولا يزال يتعين عليك محاولة تنزيل إصابات متصفح Tor. علاوة على ذلك، تم إبلاغ إدارة متجر التطبيقات بهذا الأمر أكثر من مرة هذا الربيع. ومع ذلك، فإن حصان طروادة، كما كان من قبل، لا يزال موجودا. إنه وضع رائع ووضع رائع. صحيح أن معجزة ميتيا برمتها تعرف، إذا كنت تتذكر، أن الصداقة اللطيفة والموقرة بين شركة أبل ووكالة الأمن القومي الأمريكية تتغير كل يوم. لذلك قم بتنزيل ملفات Tor نفسها فقط من الموقع الرسمي، أو يمكن لمحركنا أيضًا تنزيل ملفك مباشرةً من الموقع الرسمي.

الأشياء الصغيرة الودية تور

وبالنظر إلى المستقبل، فقد انتهت معظم المشاكل الرئيسية المتعلقة بشبكة Tor. دعنا ننتقل إلى مزيد من المضايقات. لقد تحدثت بالفعل عن المواقع التي تظهر بشكل دوري. الآن عن المواقع الروسية في هذه الشبكة المجهولة. إنه لا يكفى. هناك بالفعل رائحة كريهة، وهناك المزيد في المستقبل. وهناك أقسام للروس في العديد من المنتديات الأجنبية. ثم إذا كنت تتجول وتتسكع مع شخص ما، فستجده. ومع ذلك، فإن الجزء الرئيسي من لغتي في حدود Tor لا يزال مفقودًا في اللغة الإنجليزية، وكل شيء لذيذ في هذه الحدود البرجوازية. أريد أن أرى كل القواميس الخاصة بك في المستقبل.

دالي. ضع في اعتبارك أن شبكة Tor لا تخضع للإشراف أو التحكم من قبل أي شخص. في بعض الأحيان، تمتد الرقابة الصارمة إلى مواقع أخرى عندما يضع قادتها قواعد لقادتهم. لا مزيد من البيرة. لذلك يمكنك إضاعة الكثير من الوقت في الخطب التي ستصدمك. كن مستعدا لهذا. يوجد أيضًا في هذا النطاق أنواع مختلفة من الصقيع والفصام والمجانين وأنواع أخرى. غالبًا ما يتم العثور عليها على شبكة الإنترنت "الرائعة"، ولكن في مقياس مجهول، تبدو الروائح أكثر راحة وليست مزعجة بشكل خاص. عددهم أقل بكثير، لكن المسؤولين في الحكومة يحاولون إقناعنا بهذا السعر، وإلا فإنهم كريهون. وإذا كان لديك أطفال قاصرين، أوصي بحمايتهم من Tor.

وفجأة أريد سرقة الإنترنت من الأطفال! الإنترنت ليس له أي فائدة لذلك. ونتيجة لذلك، سوف تصبح آمنة غنية.

حسنًا، حسنًا، لقد قمنا بإخفاء كل قصص الرعب. سأذكرك أيضًا بالفيروسات التي لا يمكنك سرقتها بواسطة Tor - كن حذرًا بنفسك. حسنًا، فيما يتعلق بعدم الكشف عن هويته مرة أخرى - فهي لا تتحدث أبدًا عن مائة ومائة دولار، وفي أغلب الأحيان تتحدث عن خطابها الكبريتي.

وللحلوى، قائمة صغيرة من مواقع "tsybulnyh"، لذلك ثنائية الحركة، للتسريع.

اللذة والمكافآت - قائمة صغيرة بمواقع "cibulin".

قبل التحدث، كما لم تدرك بعد، يمكن استخدام متصفح Tor لفتح كل من المواقع الأساسية للإنترنت "العظيم"، وتجنب الأنشطة غير الملموسة، والمواقع الخاصة للشبكة "المدنية" المجهولة. تقع هذه المواقع في منطقة مجال زائفة خاصة .بصلة(تعجب باحترام على العنوان). لا توجد رائحة كريهة على شبكة الإنترنت. زغالي. فقط من متصفح Tor قيد التشغيل والمتصل.

  • تور ويكي(http://torwikignoueupfm.onion/) - دليل Tor-posilan.
  • الويكي المخفية(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) - أول موقع يمكنك من خلاله إلقاء نظرة على Koristuvach Merezhi Tor الجديد. رسالة الانتقام إلى Mayge على جميع موارد مقياس "cibul". في كثير من الأحيان لا يمكن الوصول إليها من خلال التدفق الكبير للمصارف.
  • الويكي المخفية غير الخاضعة للرقابة(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - مرآة الويكي المخفية. الاعتدال هو الحد الأدنى.
  • توردير(http://dppmfxaacucguzpc.onion/) - كتالوج رائع لمواقع "cibul".
  • بحث تور(http://kbhpodhnfxl3clb4.onion/)، تورجل(http://zw3crggtadila2sg.onion/torgle)، شعلة(http://xmh57jrzrnw6insl.onion/) ذلك الهاوية(http://nstmo7lvh4l32epo.onion/) - أنظمة البحث على طول شبكة Tor أو يعمل أحدها.
  • فليبوستا(http://flibustahezeous3.onion/) - مرآة للمكتبة الشهيرة في "tsibulnyi merezhi" (لغة RU).
  • OnionNet(http://onionnetrtpkrc4f.onion/) - IRC Merezha. اللغة الرئيسية المستخدمة هي اللغة الإنجليزية. قنوات رزني للمناقشة قبل الهجرة غير الشرعية. خوادم إضافية: ftwircdwyhghzw4i.onion، renko743grixe7ob.onion، nissehqau52b5kuo.onion.
  • vTOR"ه(http://da36c4h6gxbckn32.onion/) – البعد الاجتماعي. نوادي الاهتمام والمدونات والمنتدى.
  • المنحدر(http://ramp2bombkadwvgz.onion/) - أكبر منصة تداول في الجزء الروسي من شبكة Tor اليوم. بقية الوقت لدينا الكثير من الشكاوى حول تصرفات الإدارة وحلقات المحتالين التي أصبحت أكثر تكرارا. (لا تنقر بيدك بعد الآن وأبقِ عينيك وأذنيك مفتوحتين) مع هذا، يوجد الخيار الأفضل للمجموعة بأكملها. وأعلى الأسعار.
  • منتدى RU(http://ruforumqewhlrqvi.onion/) - المنتدى الروسي لبيع وبيع كل ما هو غير ممكن. لقد تم إغلاقه مؤخرًا أمام الغرباء. يتم دفع التسجيل - 10 دولارات.
  • أمبررود(http://amberoadychffmyw.onion/) - واحدة من أكبر ساحات تداول الظل.
  • سوق الاغتيالات(http://assmkedzgorodn7o.onion/) - الرهان على التواريخ المتوقعة لوفاة أي شخص حقير. إذا كان بإمكان أي شخص إضافة شخص إلى القائمة أو نقل العرض إلى ما هو أبعد من المواضع الحالية. والزعماء هم باراك أوباما وبن برنانكي.
  • هاك تكنولوجيا المعلومات(http://tuwrg72tjmay47uv.onion/) - خدمة مباشرة لتوظيف المتسللين.
  • ويكيليكس(http://zbnnr7qzaxlk5tms.onion/) - أعدك، لست بحاجة إلى الشرح، ما هذا؟ مرآة في إطار "سيبول" (ENG).
  • بوابة البصل(http://ximqy45aat273ha5.onion/) - سنة من مقياس "سيبول" (RU).
  • http://k4bmdpobhqdguh2y.onion/ - مدونة حول الوافدين الجدد من الخدمات (ENG).
  • لوكوشان(http://562tqunvqdece76h.onion/Lukochan/) - لوحة رائعة (ENG، RU).
  • طريق الحرير(http://silkroadvb5piz3r.onion) - منصة تداول مجهولة أخرى رائعة (ENG).
  • مفاتيح تفتح الأبواب(http://wdnqg3ehh3hvalpe.onion/) - موقع عن شرور وحدات التحكم في الألعاب وجميع أنواع الأدوات (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html - مورد حول شرور التدابير الاجتماعية، وما إلى ذلك. (إنج).

لن أقوم بتضليل أي موارد سياسية أو ثورية أو حزبية هنا. من يحتاجها، اكتشف بنفسك.