Spisu treści:

Połącz się z Internetem bez podglądania: Tor (Router cebulowy): 4 kroki (ze zdjęciami)
Połącz się z Internetem bez podglądania: Tor (Router cebulowy): 4 kroki (ze zdjęciami)

Wideo: Połącz się z Internetem bez podglądania: Tor (Router cebulowy): 4 kroki (ze zdjęciami)

Wideo: Połącz się z Internetem bez podglądania: Tor (Router cebulowy): 4 kroki (ze zdjęciami)
Wideo: Wyłącz wzrok wielkiego brata z TAILS OS i siecią TOR 🙈 2024, Listopad
Anonim
Połącz się z Internetem bez podsłuchiwania: Tor (Router cebulowy)
Połącz się z Internetem bez podsłuchiwania: Tor (Router cebulowy)

Kiedy korzystasz z Internetu, zostawiasz ślady w każdym miejscu. Możesz spędzać czas ze znajomymi w komunikatorze, przeglądać strony internetowe lub pobierać muzykę. Jeśli mieszkasz w kraju, w którym szpiedzy wtrącają się w to, co zwykli obywatele robią w Internecie (np. w USA), chcesz mieć sposób na zatarcie tych śladów. Jeśli jednak chodzisz do szkoły, jest jeszcze gorzej. Bez względu na to, w jakim kraju się znajdujesz, są szanse, że Twój dostęp do internetu jest tak samo szpiegowany, jak każde państwo policyjne na świecie. Jak więc uciec z naszych małych wirtualnych więzień? W tej instrukcji opowiem ci o czymś, co nazywa się Tor (Router cebulowy). Opowiem ci, jak to działa, a następnie zaoferuję kilka prostych instrukcji, jak podłączyć przeglądarkę internetową. Nigdy więcej podsłuchiwania!

Krok 1: Jak działa Tor

Jak działa Tor
Jak działa Tor

„Router cebulowy” to witryna internetowa, która przyjmuje żądania stron internetowych i przekazuje je do innych routerów cebulowych, a następnie do innych routerów cebulowych, aż jeden z nich ostatecznie zdecyduje się pobrać stronę i przekazać ją z powrotem przez warstwy cebula, aż do Ciebie dotrze. Ruch do routerów cebulowych jest szyfrowany, co oznacza, że szkoła nie widzi, o co prosisz, a warstwy cebuli nie wiedzą, dla kogo pracują. Istnieją miliony węzłów – program został utworzony przez US Office of Naval Research, aby pomóc ich ludziom ominąć cenzurę w krajach takich jak Syria i Chiny, co oznacza, że jest doskonale zaprojektowany do działania w granicach przeciętnego amerykańskiego school. Tor działa, ponieważ szkoła ma skończoną czarną listę niegrzecznych adresów, których nie możemy odwiedzać, a adresy węzłów zmieniają się cały czas – w żaden sposób szkoła nie może ich wszystkich śledzić. Tutaj jest pełniejszy przegląd, ale przejdźmy do instalacji Tora.

Krok 2: Zainstaluj Tor

Zainstaluj Tor
Zainstaluj Tor

Tor jest dość łatwy w instalacji. Większość ustawień domyślnych możesz pozostawić bez zmian. Najpierw przejdź do strony pobierania, aby pobrać najnowszą wersję Vidalii (która zawiera Tora i kilka innych dobrych aplikacji do ochrony prywatności). Wybierz odpowiednią dla swojego systemu operacyjnego. Następnie postępuj zgodnie z instrukcjami, aby go zainstalować. Przewodniki „Instaluj i konfiguruj” obok każdego pakietu na tej stronie są naprawdę pomocne. Zrzut ekranu zainstalowanej aplikacji Vidalia w systemie OS X znajduje się poniżej. Okno pokazuje, że Tor jest uruchomiony, gotowy, chroń mnie! Następnie musimy skonfigurować program internetowy, którego używam najczęściej: moją przeglądarkę internetową.

Krok 3: Skonfiguruj przeglądarkę internetową za pomocą Tor

Skonfiguruj przeglądarkę internetową za pomocą Tor
Skonfiguruj przeglądarkę internetową za pomocą Tor
Skonfiguruj przeglądarkę internetową za pomocą Tor
Skonfiguruj przeglądarkę internetową za pomocą Tor
Skonfiguruj przeglądarkę internetową za pomocą Tor
Skonfiguruj przeglądarkę internetową za pomocą Tor
Skonfiguruj przeglądarkę internetową za pomocą Tor
Skonfiguruj przeglądarkę internetową za pomocą Tor

… a kiedy mówię „przeglądarka internetowa”, mam na myśli „Firefox”. Bo czego innego byś użył? Konfiguracja TORa w Firefoksie jest również bardzo łatwa, ponieważ istnieje gotowy dodatek do Firefoksa: Torbutton. Po prostu przejdź do tego linku, aby pobrać dodatek, zainstalować go i ponownie uruchomić Firefoksa, aby go uruchomić. Po prawidłowym zainstalowaniu w prawym dolnym rogu okna przeglądarki zobaczysz link „Tor wyłączony”. Po prostu kliknij to, a zmieni się na „Tor Enabled”. Poniżej znajduje się seria zrzutów ekranu, które mogą Ci pomóc. Po uruchomieniu jesteś chroniony! Wszystkie Twoje dane będą przesyłane z komputera do komputera i przełączać ścieżki, ukrywając Twoją lokalizację. Z tego powodu strony internetowe ładują się nieco wolniej, ale kiedy musisz bezpiecznie połączyć się z Internetem, jest to niewielka cena do zapłacenia. BTW, kiedy mówię, że jesteś chroniony, mam na myśli to, że jesteś chroniony w większości. Czytaj; mój ostatni krok mówi o innych rzeczach, które możesz zrobić, aby jeszcze bardziej poprawić swoje bezpieczeństwo.

Krok 4: Teraz bądź ostrożny

Teraz bądź ostrożny
Teraz bądź ostrożny

Posiadanie i uruchomienie Tora nie pomoże, jeśli się pomylisz. Pierwszą rzeczą do zrobienia jest pamiętanie, aby zawsze włączać Tora, gdy jesteś online. Może chcesz mieć gdzieś profil w witrynie (np. Instructables!), którego nikt nie może z tobą powiązać. Jeśli zapomnisz i zalogujesz się tylko raz bez włączonego Tora, Twoja prawdziwa lokalizacja zostanie zapisana w dziennikach. Więc bądź ostrożny! Po drugie, możesz rozpocząć torowanie swoich innych aplikacji internetowych: komunikatorów, poczty e-mail itp. Więcej informacji na ten temat znajdziesz na wiki Tora. Bezpieczeństwo komputerów to ciągły wyścig zbrojeń. Na całym świecie są mądrzy ludzie (przestępcy, szpiedzy rządowi, nie wspominając o DOROSŁYCH w twojej szkole), którzy zawsze próbują zobaczyć, co kombinujesz lub zablokować miejsce, w którym chcesz iść. Żadna ochrona nie jest idealna, a oni znajdą sposób, aby odciąć twoją obronę. Powodzenia tam.

Zalecana: