Перейти к содержимому
1
1
1
1
1
RabbitRun

Необычные способы использования TOR

Recommended Posts

Сеть Tor, детище Tor Project, стала самым популярным и эффективным инструментом анонимности с момента её создания. Однако недавние события поставили под вопрос надежность и безопасность сети Tor.

Основной проблемой является повторение случаев использования Tor для содействия преступной деятельности и уклонения от правоохранительных органов.

Хотя браузер Tor по-прежнему остается инструментом анонимного поиска в интернете, есть другие инструменты, которые могут служить той же цели или дополнять браузер Tor. Держите исчерпывающий отчет о лучших альтернативных способах использования Tor. ⤵️

Поскольку сеть Tor постоянно сталкивается с противоречиями и проблемами безопасности, пользователи имеют возможность выбирать, как они будут использовать данные инструмент анонимности в Интернете.

 

1. JonDo / Tor-Secure

JonDo / Tor Secure Live DVD служит безопасной и предварительно сконфигурированной средой, где пользователи могут сёрфить анонимно. Установка на жёсткий диск не требуется; JonDo основан на Debian GNU / Linux и может запускаться с USB или диска. Он поставляется с несколькими дополнительными приложениями, включая браузер Tor, Pidgin и Thunderbird.

Браузер Tor облегчает анонимный серфинг; Pidgin - анонимный инструмент обмена мгновенными сообщениями и чатами, а Thunderbird - анонимная электронная почта.

Другие дополнения включают в себя медиа-плеер Parole, TorChat, MAT, Caliber (ebooks) и GIMP. Важно отметить, что его разработка больше не продолжается, но это не должно останавливать пользователей, его можно модифицировать и при необходимости адаптировать под себя.

2. Tor / Onion через VPN

Tor через VPN является решением некоторых проблем безопасности, присущих в этой сети. Он также иногда называется Onion через VPN, он поднимает безопасность и конфиденциальность на новый уровень.

Предполагается, что пользователь настраивает Tor через выбранный VPN. Затем клиент подключается к серверу VPN, позволяя ему маршрутизировать трафик через известную сеть Tor после шифрования ее на уровне VPN.

Зашифрованный трафик маршрутизируется через несколько узлов Tor до достижения адресата, в дополнение к обфускации информации VPN.

Таким образом, данные трафика Tor не доступны для интернет-провайдера клиента. Существуют споры, связанные с безопасностью Tor через VPN, но в конечном итоге всё сводится к выбору сервиса VPN. Некоторые пользователи заявляют, что DNS-серверы могут использоваться для прослушивания трафика Tor.

3. Мосты Tor

При маршрутизации трафика через узлы Tor, использование сторонних служб значительно снижает уровень безопасности.

Tor bridges (мосты Tor) или bridge relays являются ретрансляторами Tor, которые недоступны в основном каталоге. Они имеют решающее значение при решении проблемы, когда интернет-провайдеры пытаются отфильтровывать подключения к общеизвестным Tor relays.

c01db87cce124bec2b808.png
 

В настоящее время браузер Tor по умолчанию предоставляет неавторизованные мосты. Чтобы включить эти мосты, пользователи должны перейти в меню конфигурации своих браузеров, где им будет задан вопрос, блокирует ли интернет-провайдер трафик.

Они могут выбрать «да», а затем вариант по умолчанию. По сути, настройка браузера для использования мостов Tor маршрутизирует интернет-трафик через узлы Tor, не указанные в базах данных интернет-провайдеров, - единственным недостатком является то, что часто скорость может быть ниже.

4. Ipredia OS

Ipredia OS - относительно неизвестная операционная система Linux на базе Fedora. Она обеспечивает анонимность и известна своей скоростью, мощностью и стабильностью.

Ipredia OS может похвастаться многочисленными анонимными приложениями, включая анонимную почту, анонимный IRC-чат, службу бит-торрент и совместное использование файлов P2P.

Весь сетевой трафик на ОС Ipredia автоматически зашифровывается, обеспечивая отсутствие утечки данных через систему. Однако это может быть немного неудобно для пользователей, которые не хотят переключаться на другую операционную систему.

5. Freepto

Freepto является относительно популярным инструментом анонимности среди защитников конфиденциальности. Он был разработан как альтернатива проприетарным операционным системам, чтобы обеспечить готовую к использованию и зашифрованную среду.

Как и JonDo, он основан на операционной системе GNU / Linux и может быть легко установлен на USB-накопитель. Хотя Freepto больше не разрабатывается, он по-прежнему является эффективным инструментом для использования вместе с Tor.

6. Tox

Tox это одноранговый peer-to-peer (P2P) мессенджер (голосовые/видеозвонки и голосовые/видеоконференции), который был разработан в 2014 году. Хотя он и не предназначен для анонимного сёрфинга, как Tor, он обеспечивает безопасную связь между пользователями.

Tox использует сквозное шифрование с библиотекой NaCL. Мессенджер Tox имеет некоторые ограничения с точки зрения удобства использования, но с уверенностью можно сказать, что он все еще работает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

×
×
  • Создать...