4

Что такое Tor (луковый маршрутизатор) и как использовать Tor, чтобы быть анонимным

Использовать Onion Router (Tor) так же просто, как использовать веб-браузер, и он защитит вашу онлайн-активность от отслеживания и отслеживания, а также позволит вам посещать скрытые веб-сайты «.onion» в темной сети.

Что такое Tor Onion Router? Как использовать анонимное изображение?

Tor должен быть одним из ваших инструментов "go to" для защиты вашей конфиденциальности в Интернете.

Луковый роутер, более известный по аббревиатуре TorЭто особый вид веб-сервис анонимизации, Tor в некотором роде похож на VPN но, в то же время, тоже ничего похожего на них. По этой причине Tor заслуживает собственных подробных материалов. Если вы хотите использовать Tor для анонимности в Интернете, продолжайте читать.

'Что такое Tor и как использовать Tor, чтобы быть анонимнымСодержание (выберите, чтобы развернуть)

Что такое Tor?

Tor - это термин, используемый для описания пакета бесплатных приложений с открытым исходным кодом, доступных для загрузки на https://www.torproject.org/ с целью предоставления пользователям анонимности в Интернете.

Tor является кроссплатформенным и совместим с Windows, Linux, Android, iOS и Mac O / S.

Концепция Tor изначально была разработана военно-морской исследовательской лабораторией США для защиты правительственных коммуникаций. Tor помогает вам добиться анонимности в Интернете и защитить себя от сетевого наблюдения, предоставляя анонимные подключения через всемирную сеть, превышающую 3,000 реле (объяснено ниже).

Тору две основные функции должны позволить пользователям просматривать веб-страницы анонимно и обходить цензуру, Хотя Tor не может гарантировать абсолютную анонимность 100%, он значительно усложняет отслеживание, отслеживание или блокирование вашей интернет-активности.


Как работает Tor

Важно отметить, что Tor маскирует ваше соединение, отправляя пакеты данных через виртуальный путь случайным образом выбирается реле (также называемый узлами), созданный Tor и его волонтерами по всему миру. Любой может настроить ретрансляцию, и это поможет поддержать важную причину анонимности в Интернете.

По умолчанию данные, передаваемые по сети Tor, проходят как минимум через три ретранслятора, прежде чем достичь конечного пункта назначения (например, веб-страницы, которую вы хотите посетить). Два реле действуют как внутренние реле, передавая данные в сеть Tor, а последнее реле функционирует как реле выхода (Или выход узел) который передает данные за пределы сети Tor до конечного пункта назначения.

Кроме того, данные, передаваемые по сети Tor, зашифрованный, Это защищает ваши данные от отслеживания со стороны вашего интернет-провайдера, правительства, хакеров или других потенциальных шпионов и противников.

Эти особенности означают, что назначение из ваших веб-запросов сможет обнаружить только переданный IP-адрес узла выхода (последняя точка контакта вашего запроса с Tor). Ваш истинный IP-адрес остается недоступным для отслеживания, поскольку ваши данные прошли через несколько ретрансляторов, прежде чем попасть на выходной узел.

Выходной узел не знает об источнике исходного запроса, защищая ваш IP-адрес. Таким образом, даже если отслеживающий может отследить IP-адрес, поступающий на выходной узел до того, как запрос был перенаправлен в конечный пункт назначения, ваш IP-адрес все еще защищен дополнительными промежуточными реле 2.

Теперь вы начинаете понимать, почему это называется лук Маршрутизатор: защита, которую он предлагает, похожа на несколько слоев луковицы.

Например, с включенным Tor, если вы посещаете www.cogipas.com маршрут, по которому идет этот запрос (данные), выглядит следующим образом:

>> вы вводите URL >> несколько узлов внутреннего шлюза>> выходной узел >> пункт назначения

Как вы можете видеть, Tor вводит ряд промежуточных шагов (выделенных курсивом) в том, что обычно является процессом.


Тор может замедлить вас

Все это служит для сокрытия маршрутизации передаваемых данных, защищает вашу конфиденциальность и сохраняет анонимность, маскируя ваш истинный IP-адрес, но часто замедляет работу.

Ваш трафик будет путешествовать по разным ретрансляторам и узлам Tor, расположенным в разных частях света, и с разной скоростью. По этим причинам ваша скорость при подключении к Tor может быть ниже.

Но защита вашей конфиденциальности за счет возможного небольшого снижения скорости просмотра веб-страниц кажется небольшой ценой.


Как начать использовать Tor

Чтобы начать использовать Tor, посетите https://www.torproject.org/ и загрузите и установите браузер Tor для Windows.

Он содержит настроенную версию приложения веб-браузера Mozilla Firefox, которая предварительно настроена и не требует дополнительной установки или изменения настроек.

скачать Tor браузер

Мастер установки поможет вам. После выбора языка и местоположения на вашем устройстве для установки (по умолчанию все в порядке), установка займет несколько минут. В конце процесса установки вам будет предложено Запустить Tor Browser.

Теперь важный шаг: вам будет предложено ввести для 1 2 различные параметры подключения. Это будет зависеть от того, как вы ответите на вопрос (см. Скриншот).

для подключения браузера

Для большинства людей первый вариант «Я хотел бы подключиться напрямую к сети Tor» подойдет (баланс этого раздела предполагает, что вы сделали этот выбор).

Верхний совет - Второй вариант применяется, если, например, вы находитесь в стране, которая подвергает цензуре или ограничивает доступ в Интернет (в данном случае пользовательский интерфейс Tor, VidaliaТакже будет установлено, что позволит вам обойти цензуру, подключившись к Tor через нечто, называемое мостом - обсуждается позже).

Установщик продолжит соединять вас с сетью Tor и, в случае успеха, запустить браузер Tor.

установка для браузера
Конфигурация браузера подтверждена

После запуска Tor Browser вы используете его так же, как и любой другой веб-браузер. Вы можете быть уверены, что вы анонимны при посещении веб-сайтов с помощью Tor Browser, поскольку связанные данные отправляются через сеть Tor.

Обратите внимание, что только данные, отправленные с помощью Tor Browser, анонимизируются и отправляются через сеть Tor. Любые веб-сайты, которые вы посещаете с использованием другого веб-браузера, будут не быть анонимным. Это важно, потому что ваше устройство может открывать ссылки, например, содержащиеся в сообщениях электронной почты, в другом веб-браузере.

Возможно, вы заметили, что процесс подключения к сети Tor отличается от использования VPN-сервис для анонимизации, При использовании VPN вы обычно запускаете отдельное приложение, которое включает VPN, а затем используете повседневный приложения, в том числе веб-браузер. В отличие от браузера Tor все операции по просмотру веб-страниц, которые вы выполняете с ним, автоматически анонимизируются.

Верхний совет - Хотя можно вручную настроить другие приложения, поддерживающие SOCKS прокси Протокол для отправки данных через сеть Tor. Настоятельно рекомендуется, чтобы только опытные пользователи когда-либо пробовали это, так как это может оставить вас открытым для ряда других способов раскрытия вашего IP-адреса, в том числе с помощью файлов cookie, JavaScript, плагинов для браузера, и т.п.

Если вы изучите настройки Tor Browser, то увидите, что его плагины либо пусты, либо отключены, и что он предварительно настроен с несколькими плагинами и надстройками для повышения анонимности в Интернете (см. Скриншот). Например, HTTPS-Everywhere надстройка гарантирует, что вы подключаетесь через безопасное (HTTPS) соединение к веб-сайтам, которые их поддерживают

плагины для браузера

Чтобы убедиться, что ваш истинный IP-адрес действительно защищен и хранится анонимно в сети Tor, посетите надежные веб-страницы «Какой у меня IP-адрес», такие как https://www.cogipas.com/whats-my-ip/ чтобы подтвердить, что вы подключены к сети Tor и ваш истинный IP-адрес не передается.

Наконец, когда вы закончите анонимный просмотр веб-страниц и закроете браузер Tor, он автоматически удалит вашу историю веб-просмотров. Поскольку Tor Browser удобен для пользователя и устойчив к ошибкам, это самый простой, самый популярный и безопасный способ отправки данных через сеть Tor.


Ограничения Tor

Тем не менее, Tor не дурак.

Если вы хотите снизить риск отслеживания и профилирования ваших действий в Интернете, а также скрыться от отслеживания или преодоления цензуры, Tor является отличным (и бесплатным!) Выбором. Тем не менее, если вы хотите, чтобы Tor участвовал в сноуденских свистах или других подобных сверхчувствительных действиях, вам нужно знать, что у Tor есть некоторые ограничения, о которых вы должны знать.

Уязвимости Javascript в старых версиях

Например, старые версии браузера Tor оказались уязвимыми для JavaScript-атаки, Такие атаки использовались для выявления IP-адресов пользователей. Видимо, эта уязвимость использовалась ФБР, чтобы выследить основателя крупнейшего Darknet хостинговая платформа, Freedom Hosting (см. вставку).

Новые версии браузера Tor не страдают от этой уязвимости.

редактировать

Подробнее о Darknet

Darknet - это коллекция скрытых веб-сайтов, доступ к которым возможен только в сети Tor, образуя своего рода анонимное подмножество всемирной паутины. Серверы, на которых размещаются сайты Darknet, настроены таким образом, что входящие соединения принимаются только через Tor. Такие методы полностью скрывают местоположение сайта (IP-адрес) от «обычного» (неTorизд) интернет.

Многие сайты блокируют Tor

Имейте в виду, что некоторые веб-сайты, в том числе такие популярные, как Википедия, Google, Ynadex и Facebook, блокируют трафик, отправляемый с ретрансляторов Tor, для борьбы с потенциальным злоупотреблением (например, спамом).

При использовании Tor вы можете столкнуться с множеством раздражающих капч (хотя это начинает меняться).

Данные, используемые совместно с узлами входа и выхода

Имейте в виду, что ваш истинный IP-адрес используется совместно с входные реле в сети Tor. Tor скрывает трафик от узлов по пути, но не от узла выхода или конечного пункта назначения, поэтому он не препятствует анализу трафика при выходе из сети Tor.

Кроме того, Tor не шифрует трафик, который покидает сеть Tor от ретранслятора на конечный конечный сервер. Это означает, что выходной узел может «видеть» любой трафик, проходящий через него (если только не было использовано сквозное шифрование, такое как протокол HTTPS). Следовательно, узел выхода теоретически может иметь доступ к вашим передаваемым данным, включая логин, пароль, cookie и другую потенциально личную информацию.

  • Связанный: вы всегда можете использовать Tor вместе с Служба VPN для еще большей защиты

Используйте Tor только для просмотра веб-страниц, не торрент

Кроме того, Tor просто неподходящий с самого начала идти на некоторые виды деятельности, в том числе обмен файлами через торрент.

Tor просто не предназначен для эффективной работы с огромными объемами данных, часто связанными с торрентами. Попытка использовать Tor для торрентов будет не сделать вас анонимным Ваш истинный IP-адрес будет утечка и быть видимым.

Если ты хочешь скачать торренты анонимно, вам придется использовать инструменты и методы, отличные от Tor.

Использование Tor может быть обнаружено при глубокой проверке пакетов

Кроме того, если вы не предпримете несколько сложных шагов, которые должны учитывать только опытные пользователи, вы не сможете замаскировать то, что используете Tor. Это связано с тем, что адреса выходных узлов Tor общедоступны, а трафик, поступающий из Tor, может быть обнаружен через нюхать глубокая инспекция пакетов (Точек на дюйм) техники. Эти методы идентификации позволяют операторам веб-сайтов, правительствам и опытным противникам предотвращать соединения с выходными реле Tor или ограничивать их функциональность.

Tor не помешает анализу трафика

Еще один связанный с этим риск исходит от анализ трафика сайта.

Когда злоумышленник знает о веб-сайтах, которые могут вас заинтересовать, он может отслеживать и анализировать шаблоны, которые передаются между этими веб-сайтами и пользователями, получающими к ним доступ. Эти шаблоны могут быть использованы как способ выследить вас.

Чтобы минимизировать этот риск, Tor начал передавать данные единообразными по размеру порциями, усложняя для противников отслеживание шаблонов, но это не полностью устраняет риск.

Но не позволяйте этим рискам расстраивать вас

Вообще говоря, риски для вашей анонимности в Tor обычно больше связаны с вашей собственной деятельностью, такой как попытка использовать ее с неподдерживаемыми, небезопасными или «негерметичными» (плохо разработанными) приложениями, которые раскрывают ваш IP-адрес.

Другие примеры действий, связанных с пользователями, которые могут нарушить вашу личность, включают в себя открытие ненадежных документов, посещение и фальсификацию для фишинг-атак или, как уже упоминалось, для обмена торрент-файлами.

Хотя Tor не идеален, его сообщество постоянно работает над снижением возможных рисков для анонимности пользователей и регулярно обновляет свою технологию.

Вам не нужно слишком беспокоиться об этих рисках, если вы используете Tor, чтобы помешать онлайн-отслеживанию и профилированию.

Если вы являетесь более типичным обычным пользователем Tor и соблюдаете приведенные ниже рекомендации, вы можете быть уверены, что будете хорошо защищены.

Вам не нужно слишком беспокоиться об этих рисках, если вы используете Tor, чтобы помешать онлайн-отслеживанию и профилированию.


Лучшие практики для использования Tor

Чтобы получить максимальную выгоду от Tor (и минимизировать возможные риски), следуйте этим рекомендациям, чтобы лучше защитить вашу анонимность в сети:

  • Всегда используйте Tor Browser, который настроен для защиты вашей анонимности при просмотре веб-страниц.
  • Не используйте подключаемые модули браузера, надстройки или другие расширения, кроме уже настроенных с Tor Browser. Кроме того, отключите Flash, ActiveX, Java и JavaScript. Также избегайте потоковой передачи видео или аудио в Tor Browser, поскольку эти действия могут раскрыть ваш истинный IP-адрес.
  • Не открывайте документы, загруженные через Tor, когда вы в сети. Такие документы, в том числе файлы DOC или PDF, могут содержать скрытые элементы, инициирующие связь (например, автоматическая попытка загрузить некоторый код или невидимое изображение вне соединения Tor). Это неизбежно может раскрыть ваш истинный IP-адрес. Чтобы обеспечить анонимность в Интернете, откройте все загруженные элементы. после отключение от Tor или, в идеале, когда вы полностью отключились.
  • Не используйте Tor для обмена файлами через торрент. Вместо этого рассмотрим VPN для торрент.
  • При использовании Tor используйте другую учетную запись пользователя или профиль на вашем устройстве по сравнению с обычным веб-браузером.
  • Максимально используйте HTTPS-шифрование при посещении веб-сайтов. Это зашифрует и защитит ваш трафик, когда он будет передаваться из выходного узла в конечный пункт назначения. Как упоминалось ранее, Tor имеет HTTPS Everywhere Плагин, который заставляет сайты, поддерживающие HTTPS, подключаться к вам с помощью зашифрованного соединения. К сожалению, не все сайты поддерживают безопасные соединения https, но HTTPS Everywhere помогает обеспечить максимально безопасное подключение. Вы должны всегда проверять, чтобы URL-адреса (адреса веб-сайтов) начинались с https://, Использование шифрования HTTPS усложняет перехват ваших данных злоумышленником, поскольку ему необходимо прервать сквозную зашифрованную передачу.

Следуйте этим рекомендациям, и вы можете быть уверены, что будете использовать Tor с максимальной безопасностью.


Подробнее об использовании Tor (только для опытных пользователей!)

Материалы ниже предназначены только для опытных пользователей и являются продолжением общих материалов выше.

Настройка реле

Tor предоставляет вам возможность вернуть и внести свой вклад в расширение сети ретрансляторов Tor.

Для этого выберите Настройки в панели управления Vidalia, а затем перейдите к разделение, Ты можешь выбрать Запускать только как клиент, Ретрансляция трафика внутри сети Tor (ретранслятор без выхода) or Релейный трафик для сети Tor (выходное реле).

Если вы выбираете Запускать только как клиентТор будет не используйте ваше соединение для построения сети для других пользователей. Это значение по умолчанию.

Чтобы действовать как внутреннее реле, выберите опцию Ретрансляция трафика внутри сети Tor, Это означает, что Tor будет использовать ваше устройство только в качестве входного или внутреннего (посреднического) реле. Это также относительно безопасное занятие, поскольку вы обрабатываете данные внутри сети Tor.

Если вы выбираете вариант Релейный трафик для сети Tor (выходное реле)Ваше устройство будет действовать как реле выхода и ваш IP-адрес будет связан с данными, покидающими сеть Tor до конечного пункта назначения. Вы не будете знать, какая информация поступает через ваше устройство. Отправитель пользуется анонимностью Tor, не выходное реле. Несмотря на эти риски, страстные энтузиасты конфиденциальности и антицензуры могут пожелать выступить в качестве узла выхода и тем самым помочь более широкому сообществу Tor.

Последняя коробка Помогите цензурированным пользователям добраться до сети Tor необходимо для установления моста. Почему вам может понадобиться установить мост, объясняется немного позже в этой главе.

Как получить доступ к Tor, если вы заблокированы от него или Помощь заблокированному другу Доступ к Tor

Некоторые цензоры блокируют доступ к корневые каталоги как способ предотвращения подключения людей к Tor. Существует только несколько корневых каталогов, к которым пользователи должны подключиться, чтобы получить информацию об адресах ретрансляции Tor.

Даже когда некоторым пользователям удается получить список ретрансляторов Tor, это не гарантирует доступ к Tor, поскольку цензоры могут блокировать IP-адреса все Тор реле.

Чтобы избежать такой цензуры, Тор ввел мостовые реле, которые не перечислены в каталогах Tor и могут быть использованы в качестве точек входа для загрузки каталогов, а также для построения сети. Не существует полного публичного списка мостовых реле, и поэтому цензоры не смогут блокировать все мосты, даже если они блокируют все известные им реле Tor.

Если ваш интернет-провайдер или правительство, в котором вы живете, ограничивает ваш доступ к Tor, вам может потребоваться настроить мостовое реле, Мостовые реле - это специальные реле, разработанные для избежания цензуры. Цензорам сложно заблокировать доступ к определенным веб-сайтам, посещаемым через Tor, поэтому вместо этого они пытаются просто ограничить доступ к самой сети Tor.

Адреса общедоступного моста доступны по адресу https://bridges.torproject.org, Tor обновляет адреса на этой странице каждые несколько дней, делая цензуру более трудной для блокирования этих реле. Альтернативный способ получить адрес ретранслятора моста - отправить электронное письмо на адрес [Электронная почта защищена] с просьбой «получить мосты» в теле письма. Если вы беспокоитесь об использовании своего личного адреса электронной почты для этой цели, вы можете использовать одноразовую службу адресов электронной почты для этой задачи.

Чтобы настроить мостовое реле, перейдите к Vidalia's Панель управления и нажмите на Настройки, Затем нажмите сеть и выберите Мой провайдер блокирует подключение к сети Tor (см. скриншот).

Здесь вы можете добавить адрес моста.

Существует два варианта использования мостовых реле: 1) попросите друга запустить частный мост для вас или 2) используйте публичные мосты. Если у вас есть друг с доступом к Интернету без цензуры, просто попросите его или ее создать мостовое реле на странице настроек Vidalia's Relay и поделиться с вами адресом этого реле.

В отличие от запуска реле выходаработает мостовое реле просто передает данные в и из сети Tor, поэтому оператор моста сталкивается с небольшим риском.

Если вы хотите помочь другу обойти цензуру, просто создайте для него мост, заполнив необходимую информацию для разделение установка, как показано ниже.

Доступ к Tor через прокси

Если Tor заблокирован вашей локальной сетью, а мост не работает, попробуйте настроить Tor на использование любого HTTP / HTTPS или SOCKS прокси для доступа к сети Tor.

Чтобы установить соединение через такой прокси, нажмите на настройка на панели управления Vidalia, затем сеть ярлык и введите необходимую информацию для доступа к прокси, такую ​​как имя хоста или IP-адрес, номер порта, тип прокси и, возможно, имя пользователя и пароль (эти последние элементы 2 могут понадобиться для платных (платных) прокси-сервисов).

Доступ к Tor через сменные транспорты

Мостовые ретрансляторы эффективны против цензуры, осуществляемой путем блокирования IP-адресов, но цензоры могут применять другие средства для блокировки доступа к Tor, такие как фильтрация реального контента.

Кроме того, некоторые цензоры могут блокировать доступ пользователей к мостам Tor. Цензоры обнаруживают потоки трафика Tor и блокируют клиентов Tor, используя глубокая инспекция пакетов (DPI), форма сетевого наблюдения и фильтрации, обсуждавшаяся ранее.

Чтобы обойти такую ​​цензуру разработал Tor запутанные мосты, Запутанные мосты используют что-то подключаемое к трансформировать Тор трафик между клиентом и мостом. Преобразование трафика таким образом затрудняет обнаружение трафика Цензорами. Более подробную информацию о сменных транспортах можно найти на https://www.torproject.org/docs/pluggable-transports.html.en.


Усовершенствованные уязвимости Tor

Помимо рисков, связанных с цензурой доступа к Tor, Tor имеет определенные ограничения.

Например, Tor стремится скрыть связь между пользователем Tor и конечным пунктом назначения, но он не может помешать анализу трафика при выходе из сети Tor.

Кроме того, если вы не предпримете некоторые из более сложных шагов, описанных выше для продвинутых пользователей, вы не сможете замаскировать то, что используете Tor, поскольку адреса выходных узлов, используемых Tor, общедоступны, а трафик, поступающий от Tor, может быть обнаружен с помощью анализаторов и глубокая инспекция пакетов (DPI) методы, описанные выше. Это средство идентификации позволяет операторам веб-сайтов, правительствам и опытным противникам предотвращать подключения к выходным реле Tor или ограничивать их функциональность.

Еще одна уязвимость Tor связана с корреляцией данных, проходящих через сетевые реле. Существуют методы, которые позволяют злоумышленникам с ограниченным обзором сети обнаруживать узлы, которые используются для ретрансляции анонимных потоков. Используя сложные методы, эти несвязанные потоки могут быть связаны с одним и тем же источником. В частности, злоумышленники могут контролировать часть вашего трафика, если они контролируют реле входа или выхода, наблюдая за ответами серверов.

Однако, только если противники контролируют и то и другое из этих реле они смогут связать вас именно с трафиком. В этом случае злоумышленники могут просто сопоставить данные, поступающие в первое и последнее реле, с ответами с сервера. Это называется корреляционная атака.

Tor Project работает над снижением риска таких корреляционных атак. Когда Tor использует три реле, возникает небольшой риск, что злоумышленник может провести корреляционную атаку и, следовательно, поставить под угрозу сеть.

Чтобы снизить этот риск, Tor представил защитные узлы, Tor выбирает небольшое количество реле в качестве защитных узлов и использует одно из них для всех цепочек, созданных конкретным пользователем, пока реле остается работоспособным. Нет гарантии, что защитный узел не контролируется злоумышленником, но в целом система защитных узлов снижает риск взлома сети, поскольку риск наличия ненадежного защитного узла меньше, чем риск наличия ненадежного узла входа. в одном из множества виртуальных соединений.

В дальнейшем возможно подрыв вашей анонимности автономные системы, Автономные системы - это когда совокупность независимых IP-сетей и маршрутизаторов находятся под контролем одного объекта. В целом, в Интернете есть много таких автономных систем.

При использовании Tor трафик проходит через несколько разных автономных систем. Существует риск того, что одна и та же автономная система будет находиться на маршруте между вами и узлом входа, а также между узлом выхода и конечным пунктом назначения, который вы хотите посетить. Последствия этого будут такими же, как если бы реле входа и выхода контролировались одним и тем же противником.

Однако этот риск уменьшается из-за растущего числа ретрансляторов и постоянных усилий Tor по повышению безопасности.

Но многие люди сталкиваются с трудными обстоятельствами, живущими в тени интернет-цензуры, подавленной речи или репрессивных режимов. Поэтому, если вы являетесь участником интернет-кампании и / или живете в стране с репрессивным режимом, где интернет-свободы ограничены и ограничены, вам нужно будет уделять больше внимания этим рискам.

редактировать

Верхний совет

Для максимальной защиты продвинутые пользователи могут рассмотреть возможность использования операционная система в основе его дизайна лежит анонимность Tor. Одна такая живая операционная система ХВОСТЫ https://tails.boum.org/, Вы можете загрузить настольный компьютер или ноутбук непосредственно в операционную систему Tails с DVD / CD, USB-накопителя или SD-карты. Использование TAILS не оставляет никаких следовых данных на компьютере и вызывает все интернет-коммуникации через сеть Tor. Ведущая (и короткая) электронная книга о том, как использовать ХВОСТЫ,Как быть анонимным онлайн.

Нажмите здесь, чтобы оставить комментарий ниже комментарии 4
Зачем использовать VPN? Топ 10 Лучшие VPN использует - 19 марта 2017

[…] С помощью VPN вы можете обойти такую ​​цензуру и получить доступ к заблокированным веб-сайтам и цензурированному контенту. Выбор подходящего VPN может даже позволить вам воспользоваться преимуществами цензуры Tor (Onion Router). [...]

Ответить
Как безопасно торрент - Cogipas.com - 28 февраля 2017

[…] Использовать ToR (The Onion Router) или «бесплатные» VPN или прокси для обмена файлами через торренты. Tor отлично подходит для анонимного просмотра веб-страниц, но совсем не подходит для торрента. Некоторые бесплатные услуги VPN подходят для определенных видов деятельности, […]

Ответить
Лучший Китай VPN - 27 февраля 2017

[…] TorGuard VPN реализует версию протокола OpenVPN, которая может обойти Большой Брандмауэр Китая - подробности см. https://torguard.net/blog/the-best-vpn-for-china-torguard/. Веб-сайт TorGuard блокируется время от времени в Китае, поэтому вы можете зарегистрироваться и загрузить необходимое программное обеспечение, даже находясь в Китае. TorGuard предлагает без вопросов 7-дневную гарантию возврата денег. [Кстати, «Tor» в TorGuard не следует путать с The Onion Router.] […]

Ответить
Уроки, извлеченные из Эшли Мэдисон, дела, дела - Cogipas.com - Июль 23, 2015

[…], Подключенные к этому адресу электронной почты, будут сверхчувствительными, при подключении к учетной записи электронной почты или любым другим учетным записям, связанным с […], будет использоваться VPN (виртуальная частная сеть) или бесплатный браузер Tor (The Onion Router).

Ответить

Оставьте ответ: