คอมพิวเตอร์, ซอฟต์แวร์
"ธ อร์" เครือข่าย: วิธีการใช้งานหรือไม่
เป็นกฎที่ผู้ใช้อินเทอร์เน็ตบางเหตุผลต่างๆกำลังพยายามที่จะรักษาความปลอดภัยความเป็นส่วนตัวจึงมีการตรวจสอบวิธีการหลักของการเข้าชมข้อมูลระบุจากอินเทอร์เน็ตที่มีอยู่สำหรับการใช้งานโดยผู้ใช้สามัญ ในหลักการใช้ชีวิตประจำวันของ VPN สามารถช่วยแก้ปัญหานี้ แต่วิธีนี้ดูเหมือนจะไม่สะดวกสำหรับทุกคน ดังนั้นบทความนี้จะหารือเกี่ยวกับ TOR - การกระจายเครือข่ายที่ไม่ระบุชื่อ
ดังนั้นสิ่งที่เป็นเครือข่ายของ "ธ อร์" ซึ่งเป็น
วันนี้ใน RuNet มีการถือกำเนิดของการควบคุมของรัฐและกระชับของตำแหน่งในความสัมพันธ์กับผู้ใช้สามัญที่มันเป็นเรื่องเกี่ยวกับชะตากรรมในอนาคตของ TOR และผู้รับมอบฉันทะเหล่านี้ CGI หน่วยงานบังคับใช้กฎหมาย ได้พยายามที่จะห้ามไม่ให้เครือข่าย "ธ อร์", ความคิดเห็นที่เป็นบวกมาก ในสื่อที่มีอยู่แล้วข้อมูลเกี่ยวกับ "ข้อห้ามของ TOR »ที่ข้อเสนอของกองกำลังความมั่นคงของรัสเซีย ยกตัวอย่างเช่น "Izvestia" หนังสือพิมพ์มีการอ้างอิงโดยตรงกับความจริงที่ว่าวันนี้มีข้อเสนอที่เจ้าหน้าที่รักษาความปลอดภัยที่จะห้ามโปรแกรมที่ซ่อนตัวอยู่ในเครือข่ายของผู้ใช้
สภาประชาชนในเอฟเอสจะพิจารณาระเบียบกฎหมายที่จำเป็นของกิจกรรมของนิติบุคคลและบุคคลบนอินเทอร์เน็ต ดังนั้นเขาจึงเกิดขึ้นข้อเสนอเกี่ยวกับความจำเป็นที่จะห้าม anonymizers - โปรแกรมที่ปกปิดข้อมูลและที่อยู่ IP
หากศาลตัดสินจะถูกปฏิเสธการเข้าถึงผู้ใช้ไปยังไซต์โดยเฉพาะอย่างยิ่งผู้ใช้ที่ใช้ Anonymizer จะยังคงสามารถเข้าเยี่ยมชมเว็บไซต์ (เช่นใช้การค้นหาเว็บ "ธ อร์") ตัวอย่างเช่นผู้ใช้จากประเทศจีนและเบลารุสโดยไม่มีปัญหาการเยี่ยมชมเว็บไซต์ที่ถูกบล็อกโดยหน่วยงานท้องถิ่น
กองกำลังความมั่นคงเสนอแนะนำซอฟต์แวร์ห้ามหรือเบราว์เซอร์ซึ่งถูกสร้างขึ้น Anonymizer (เครือข่ายออนไลน์ของ "ธ อร์" ตัวอย่างเช่น) นอกจากนี้เพื่อเป็นเครื่องมือในการกำบังรวมและเว็บเซิร์ฟเวอร์ นี้แบบสแตนด์อะโลนเว็บไซต์ผ่านที่ผู้ใช้สามารถนำทางไปยังอีกที่อยู่ IP ไปยัง เว็บไซต์ที่ถูกบล็อก นอกจากนี้ยังมีการอ้างอิงถึงความจริงที่ว่าเช่นการแก้ไขจะทำให้กฎหมายของรัฐบาลกลาง
ในวันที่ตำแหน่งของรัฐในเรื่องนี้ยังไม่ได้รับการพิจารณาอย่างเต็มที่
ทำไมเราต้องเครือข่ายนี้หรือไม่?
ทำไมต้องไปยังเครือข่าย "ธ อร์" สำหรับผู้ใช้ตามปกติและธรรมดา?
เหตุประชาชนไม่ได้ทำผิดกฎหมายจะต้องคิดว่าทุก: "ทำไมฉันซ่อนตัวเองในอินเทอร์เน็ตโดยใช้ Anonymizer? ผมไม่ได้วางแผนเกี่ยวกับการกระทำผิดกฎหมาย - แฮ็กเว็บไซต์ในการแพร่กระจายมัลแวร์, รหัสผ่านที่แตก ฯลฯ "ในแง่ทั่วไปคำถามนี้สามารถตอบได้ดังนี้บางเว็บไซต์ที่มีเนื้อหาสำหรับการดาวน์โหลดฟรีที่ถูกปิดกั้นอย่างรวดเร็วและไม่สามารถเข้าถึงได้ดังนั้น .. ? ผู้ใช้ส่วนใหญ่ นอกจากนี้นายจ้างบาง จำกัด การเข้าถึงเครือข่ายและความบันเทิงเว็บไซต์สังคมและทรัพยากร "ธ อร์" -nets ทำให้มันง่ายที่จะหลีกเลี่ยงข้อ จำกัด เหล่านี้
แต่ก็สามารถเกิดขึ้นและความคิดเห็นที่เป็นต้นฉบับของนักพัฒนาคนหนึ่งของซอฟต์แวร์เสรี TOR ซึ่งเขาประกาศในการให้สัมภาษณ์
ความคิดเห็นของผู้เชี่ยวชาญ
ทำไมไม่เปิดเผยชื่อเป็นสิ่งจำเป็นสำหรับผู้ใช้อินเทอร์เน็ตสามัญซึ่งโดยความหมายไม่มีอะไรจะซ่อน?
สิ่งที่เป็นว่า "ไม่มีอะไรจะซ่อน" - ที่เป็นเหตุผลสำหรับการควบคุมเต็มรูปแบบของกิจกรรมของผู้ใช้ทั้งหมดบนอินเทอร์เน็ตโดยสถาบันของรัฐไม่มี ในโครงสร้างเหล่านี้ทำงานประชาชนคนธรรมดาส่วนใหญ่จะแนะนำโดยที่ไม่รู้หนังสือที่จะเขียนอีกคนไร้ความสามารถกฎหมายประชาชน ถ้าคนชอบสิ่งที่จะไม่ชอบคุณจะต้องจ่ายเงินเวลาและสุขภาพเพื่อพิสูจน์ความบริสุทธิ์ของเขากับผลลัพธ์ที่คาดเดาไม่ได้ ทำไมเราต้องเสี่ยงดังกล่าวถ้ามีอุปกรณ์ทางเทคนิคง่ายซึ่งได้รับการสนับสนุนโดยอื่น ๆ คนที่ฉลาดมากขึ้น
เหนือสิ่งอื่นใดร่วมกับตัวตนของผู้ใช้ที่ได้รับการคุ้มครองจากการเซ็นเซอร์ในเครือข่ายในระดับรัฐ ฉันควรจะคิดว่าการเป็นพลเมืองสามัญเว็บไซต์ในขณะนี้สามารถตกอยู่ภายใต้การห้ามในการคิดริเริ่มของรอง Ivanov หรือไม่? มันไม่ได้เป็นเรื่องของ ส.ส. โดยเฉพาะอย่างยิ่งถ้ามันจะไม่ทำให้เป็นที่รู้จักสำหรับบางเว็บไซต์ในวันนี้ไปเป็นพลเมืองที่จะ
ดังนั้นจึงเป็นไปได้มากที่จะคิดว่าคำถามที่ว่า "ทำไมเราต้อง TOR »ได้รับการตอบรับที่สมบูรณ์ ตอนนี้เราสามารถพิจารณาเรื่องการปฏิบัติเกี่ยวกับอุปกรณ์เครือข่าย TOR และวิธีที่จะมีการติดตั้งและกำหนดค่าบนคอมพิวเตอร์ของคุณ
เครือข่าย "ธ อร์": วิธีการใช้งาน
TOR - เป็นเครือข่ายของอุโมงค์เสมือนที่ช่วยให้ผู้ใช้วิธีที่ดีที่สุดที่จะปกป้องความเป็นส่วนตัวและ การรักษาความปลอดภัยบนอินเทอร์เน็ต
หลักการของการดำเนินการ TOR: ซอฟแวร์เชื่อมต่อคอมพิวเตอร์ของผู้ใช้กับเครือข่ายไม่ได้โดยตรง แต่ผ่านห่วงโซ่ของคอมพิวเตอร์สุ่มเลือกหลาย (ขาประจำ) ซึ่งยังอยู่กับเครือข่ายทอร์
ทั้งหมดถูกส่งไปยังข้อมูลทางอินเทอร์เน็ตโดยใช้ TOR ไม่ระบุชื่อ (ที่มาซ่อนไว้) และยังคงถูกเข้ารหัสความยาวทั้งหมดระหว่างคอมพิวเตอร์ของผู้ใช้และถ่ายทอดผ่านมา เมื่อมีการส่งข้อมูลจากการถ่ายทอดผ่านมาและส่งไปยังเว็บไซต์ปลายทางสุดท้ายข้อมูลที่มีอยู่แล้วในการเปิดตามปกติ
เมื่อส่งข้อมูลที่สำคัญเช่นชื่อผู้ใช้หรือรหัสผ่านในการเข้าถึงเว็บไซต์ที่คุณต้องการเพื่อให้แน่ใจว่าโปรโตคอล HTTPS
มันควรจะตั้งข้อสังเกตว่าการเกิดขึ้นของเครือข่ายที่ไม่ระบุชื่อนี้เราเป็นหนี้บริการลับอเมริกัน กาลครั้งหนึ่งมีการรับรู้ของโครงการสปายแวร์ต่อมากลายเป็นที่รู้จัก มันถูกเรียกว่า "เปิดท้องฟ้า" และสำหรับเหตุผลที่ไม่อาจอธิบายได้ถูกรีดในระยะเวลาสั้น ๆ หลังจากนั้นข้อมูลทั้งหมดเครือข่ายส่วนตัวเช่นรหัสที่มาได้ปรากฏตัวในโดเมนสาธารณะ จากข้อมูลที่กลุ่มความคิดริเริ่ม ในการสร้างชุมชน ที่มีสมาชิกเป็นผู้เชี่ยวชาญในสาขาของอินเทอร์เน็ตและเสียค่าใช้จ่ายเริ่มต้นการสร้างเครือข่ายของตัวเองไม่ได้ถูกควบคุมจากภายนอก เครือข่ายส่วนตัวที่เรียกว่าหัวหอม Router ซึ่งหมายความว่าได้รับการแปลเป็นภาษารัสเซีย "เราเตอร์หัวหอม" นั่นคือเหตุผลที่สัญลักษณ์เครือข่าย "ธ อร์" เป็นภาพโลโก้ของหลอดไฟหัวหอม ชื่อนี้จะอธิบายถึงหลักการของ Anonymizer ที่ - ห่วงโซ่ของโหนดและการเชื่อมต่อที่นำไปสู่ความเป็นส่วนตัวที่สมบูรณ์อาจจะเกี่ยวข้องกับชั้นหัวหอม จะดำเนินการของเครือข่ายในลักษณะที่จุดสิ้นสุดของการเชื่อมต่อจะไม่ทำงานในการติดตั้งที่
ดาวน์โหลดและติดตั้ง TOR
โปรแกรมต่างๆจาก TOR แพคเกจสามารถดาวน์โหลดได้จากเว็บไซต์อย่างเป็นทางการของโครงการ พูดเกี่ยวกับเครือข่าย "ธ อร์", วิธีการใช้มันก็ควรจะตั้งข้อสังเกตว่ามีความเป็นแพคเกจซอฟต์แวร์ TOR เบราว์เซอร์ มันไม่จำเป็นต้องติดตั้งและรวมถึงเบราว์เซอร์ ส่วนใหญ่มักจะเป็น Mozilla Firefox เบราว์เซอร์มีการตั้งค่าล่วงหน้าสำหรับทางออกที่ปลอดภัยผ่านเครือข่ายอินเทอร์เน็ตใน TOR คุณเพียงแค่ต้องดาวน์โหลดแพคเกจที่เปิดเครื่องรูดไฟล์และเรียกใช้โปรแกรม TOR
ใช้ TOR Brouser Bundle
หลังจากดาวน์โหลดแพคเกจซอฟต์แวร์ TOR Brouser Bundle ประกอบคุณต้องการบันทึกที่ "สก์ท็อป" หรือ USB โดยปกติแล้วตัวเลือกดังกล่าวเป็นความสะดวกสบายเมื่อวิธีการแก้ปัญหาที่มีขนาดกะทัดรัดเมื่อคุณต้องการที่จะบูตจากแฟลช TOR
พูดคุยเกี่ยวกับวิธีการที่จะได้รับการ "ธ อร์" เครือข่ายก็ควรจะตั้งข้อสังเกตว่าผู้ใช้จะต้องมีในสถานที่ไดเรกทอรีที่มีไฟล์หลาย หนึ่งของพวกเขา -. ไฟล์นี้จะเริ่มต้น TOR เบราว์เซอร์หรือ "วิ่งเบราว์เซอร์ TOR" มันขึ้นอยู่กับระบบปฏิบัติการที่ถูกนำมาใช้
หลังจากที่เริ่มต้นโปรแกรมแรกที่ผู้ใช้ TOR Brouser Bundle จะเห็นการเปิดตัว Vidalia และการเชื่อมต่อกับเครือข่ายทอร์ หลังจากเกิดเหตุการณ์นี้วิ่งเบราว์เซอร์ที่ยืนยันการใช้งานของ TOR ในขณะนี้ เครือข่าย TOR พร้อมใช้งาน
จุดสำคัญ: จำเป็นต้องใช้เบราว์เซอร์ที่มาพร้อมกับ TOR มากกว่าเบราว์เซอร์ของผู้ใช้
TOR ให้เบราว์เซอร์ (Mozilla และ TorButton ปลั๊กอิน) ทำอยู่แล้วการตั้งค่าสำหรับการตั้งค่าที่ห้าม JavaScript ที่สมบูรณ์แบบสำหรับ https และตัวเลือกอื่นสำหรับการสื่อสารทางอินเทอร์เน็ตที่มีความปลอดภัย
สำหรับผู้ใช้เฉลี่ยแพคเกจซอฟต์แวร์เป็นตัวเลือกที่ดีที่สุดสำหรับการทำงานกับ TOR
มีรุ่นนิ่งของ TOR การติดตั้ง การเชื่อมต่อนี้ไป "ธ อร์" โดยใช้การชุมนุม Vidalia Polipo TOR
นี่คือตัวอย่างการตั้งค่าสำหรับ Windows 7
คุณจะต้องดาวน์โหลดโปรแกรมจากเว็บไซต์ TOR โครงการและทำให้การติดตั้งบนคอมพิวเตอร์ของคุณ
ความปลอดภัยของอินเทอร์เน็ตจะดำเนินการเฉพาะกับปลั๊กอินเบราว์เซอร์ Mozilla ค TorButton หากปลั๊กอินนี้จะเข้ากันไม่ได้กับรุ่นเบราว์เซอร์ Mozilla, คุณจำเป็นต้องใช้สากล FoxyProxy พื้นฐาน
วันนี้นักพัฒนา TOR สามารถนำเสนอแพคเกจสำหรับการดาวน์โหลด -bundle (Vidalia สะพาน Bundle หรือ Vidalia Relay Bundle) พวกเขามีอยู่แล้วอีกครั้งกับ "สะพาน" การตั้งค่าหรือ "ถ่ายทอด"
ความจำเป็นในการปรับเปลี่ยนเพิ่มเติมเช่นอาจเกิดขึ้นในผู้ใช้ที่มีผู้ให้บริการอินเทอร์เน็ตป้องกันเครือข่ายทอร์ การตั้งค่านี้ BRIDGE ซึ่งสามารถช่วยถ้าเริ่มต้น "ธ อร์" ไม่ได้เชื่อมต่อกับเครือข่าย
การกำหนดค่าที่เหมาะสมของ TOR
หากผู้ใช้ต้องการที่จะเป็นส่วนหนึ่งของ TOR โครงการคุณควรทำความคุ้นเคยกับการตั้งค่า RELAY (รีเลย์)
ถ้า ISP หรือผู้ดูแลระบบของคุณจะถูกปิดกั้นการเข้าถึงเว็บไซต์ TOR โปรแกรมของตัวเองสามารถขอทาง e-mail เมื่อมีการร้องขอนี้จะทำไปยังกล่องจดหมาย Gmail คุณไม่จำเป็นต้องใช้ e-mail ที่ตั้งอยู่บนโดเมนฟรีรัสเซีย
เบราว์เซอร์สำหรับแพคเกจภาษาอังกฤษ TOR สำหรับ Windows คุณจำเป็นต้องส่งอีเมลไปที่ gettor@torproject.org ในรายงานที่คุณต้องการเพียงเขียนคำว่าหน้าต่าง ช่อง "หัวเรื่อง" สามารถเว้นว่างไว้
ในทำนองเดียวกันวิธีการที่สามารถ TOR คำขอเบราว์เซอร์สำหรับ Mac OS การทำเช่นนี้เขียน "MacOS-i386" หากคุณมี Linux คุณต้องเขียน "ลินุกซ์ i386" ในกรณีที่ระบบ 32 บิตหรือ "ลินุกซ์ 86 64" สำหรับระบบ 64 บิต. ถ้าคุณต้องการแปลรุ่นของโปรแกรม TOR เขียนความต้องการที่จะ "ช่วย". ในคำตอบของเขา จะให้คำแนะนำและรายชื่อของภาษาที่ใช้ได้
หาก TOR ติดตั้งอยู่แล้ว แต่ไม่ได้ทำงานแล้วมันจะเกิดขึ้นด้วยเหตุผลดังต่อไปนี้
ในการดำเนินงานตามปกติการเชื่อมต่อถ้าไม่ได้เชื่อมต่อกับเครือข่ายของ "ธ อร์" ที่คุณสามารถลองต่อไปนี้: เปิด« VIdala Control Panel" คลิกที่ 'เข้าสู่ระบบข้อความแท็บ' และเลือก 'การตั้งค่าขั้นสูง' ปัญหาการเชื่อมต่อ TOR อาจจะด้วยเหตุผลต่อไปนี้:
1. ปิดนาฬิการะบบ มันเป็นสิ่งจำเป็นเพื่อให้แน่ใจว่าการติดตั้งที่ถูกต้องในวันที่ของคอมพิวเตอร์และเวลาและทำ TOR การเริ่มต้นใหม่ คุณอาจต้องประสานนาฬิการะบบกับเซิร์ฟเวอร์เวลา
2. ผู้ใช้อยู่หลังไฟร์วอลล์ TOR ใช้ พอร์ต 80 และ 443, คุณต้องเปิด« VIdala Control Panel" คลิก 'การตั้งค่าเครือข่าย' และตั้งเห็บติดกับจารึก 'ไฟร์วอลล์ของฉันเพียง แต่ช่วยให้ฉันเชื่อมต่อไปยังท่าเรือบางอย่าง' นี้จะช่วยในการตั้งค่าเครือข่ายของ "ธ อร์" และให้ไปทำงานอย่างเต็มที่
3. การปิดกั้น TOR โดยฐานข้อมูลป้องกันไวรัส เราจำเป็นต้องตรวจสอบให้แน่ใจว่าซอฟต์แวร์ป้องกันไวรัสไม่ยุ่งเกี่ยวกับ TOR เพื่อเชื่อมต่อกับเครือข่าย
4. หากคุณยังไม่สามารถเชื่อมต่อกับคอมพิวเตอร์เครือข่าย 'ธ อร์' ก็เป็นไปได้มากที่ Anonymizer บล็อก ISP มันมักจะเป็นไปได้ที่จะได้รับรอบด้วยความช่วยเหลือของสะพาน TOR ที่ถูกซ่อนอยู่รีเลย์ที่มีความยากมากขึ้นในการล็อค
ถ้าคุณต้องการที่สาเหตุที่แท้จริงไม่สามารถเชื่อมต่อ TOR มันเป็นสิ่งจำเป็นที่จะส่งอีเมลนักพัฒนาและแนบ help@rt.torproject.org เข้าสู่ระบบบันทึกข้อมูล
อะไรคือสิ่งที่สะพานและวิธีการที่จะหาได้
ตรวจสอบครั้งแรกต้องมีการใช้งานสำหรับสะพาน มันเป็นไปได้ที่จะ bridges.torproject.org นอกจากนี้คุณยังสามารถส่ง bridges@bridges.torproject.org หลังจากที่ส่งจดหมายให้แน่ใจว่าเป็นจดหมายที่เขียน«รับสะพาน» โดยไม่ต้องนี้มีจะมาจดหมายตอบสนอง นอกจากนี้ยังเป็นสิ่งสำคัญที่ส่งควรจะมี gmail.com หรือ yahoo.com
หลังจากตั้งค่าหลายสะพาน "ธ อร์" เครือข่ายจะมีเสถียรภาพมากขึ้น แต่สะพานบางอย่างจะไม่สามารถใช้ได้ ไม่มีความแน่นอนว่าสะพานจะใช้วันนี้ไม่มีวันพรุ่งนี้ก็จะทำงาน ด้วยเหตุนี้การปรับปรุงอย่างต่อเนื่องของรายชื่อของสะพาน
ใช้เป็นสะพาน
ถ้ามันเป็นไปได้ที่จะใช้สะพานหลายคุณควรเปิด "Control Panel VIdala »คลิก 'ตั้งค่า' และ 'เครือข่าย' และตั้งเห็บติดกับจารึก 'บล็อก ISP ของฉันการเชื่อมต่อกับเครือข่าย TOR ได้.' ถัดไปใส่ในรายชื่อของสะพาน จากนั้นคลิก "OK" และรีสตาร์ท TOR
การใช้พร็อกซีเปิด
หากการใช้สะพานมาเพื่ออะไรนำคุณจะต้องลองตั้งค่า TOR เมื่อใช้ HTTPS หรือผู้รับมอบฉันทะถุงเท้าที่จะได้รับการเข้าถึงเครือข่ายทอร์ ซึ่งหมายความว่าแม้ว่า TOR ถูกล็อคในเครือข่ายท้องถิ่นของผู้ใช้ก็เป็นไปได้อย่างปลอดภัยใช้พร็อกซีเซิร์ฟเวอร์เปิดให้เชื่อมต่อกับ
สำหรับการทำงานต่อไปควรจะมีการกำหนดค่า TOR / วิดาเลียและรายชื่อ https, socks4 หรือพร็อกซี่ SOCKS5
มันเป็นสิ่งจำเป็นเพื่อเปิด« VIdala Control Panel" และคลิกที่ 'ตั้งค่า'
คลิกถัดไปบนแท็บ "เครือข่าย" เลือก "ฉันจะใช้พร็อกซี่ในการเข้าถึงอินเทอร์เน็ต."
ใน "ที่อยู่" ให้ป้อนที่อยู่ของพร็อกซีเปิด นี้อยู่ IP หรือชื่อของพร็อกซี่แล้วใส่พอร์ตของพร็อกซี่
มักจะไม่จำเป็นต้องมีการแนะนำของชื่อผู้ใช้และรหัสผ่าน ถ้ามันยังคงเป็นสิ่งจำเป็นที่พวกเขาควรจะได้รับการป้อนในฟิลด์ที่เหมาะสม เลือก "ประเภทพร็อกซี่" เป็น http / https หรือ socks4 หรือถุงเท้า 5. คลิก "ตกลง" Vidalia TOR และตอนนี้มีตัวเลือกในการใช้ proxy ในการเข้าถึงส่วนที่เหลือของเครือข่าย
เว็บไซต์นี้เป็นไปได้ที่จะหา TOR ที่มีผลิตภัณฑ์ที่แตกต่างอื่น ๆ อีกมากมายสำหรับระบบปฏิบัติการอื่น ๆ (Mac OS, Linux, Windows) ดังนั้นเครื่องมือค้นหาบนเน็ต "ธ อร์" สามารถนำมาใช้โดยไม่คำนึงถึงอุปกรณ์ที่คุณใช้ในการเข้าเยี่ยมชมอินเทอร์เน็ต ความแตกต่างจะไม่สามารถอยู่ใน tinctures บางอย่างเกี่ยวกับการให้บริการที่กำหนดเอง OS
มีดำเนินการแล้วการแก้ปัญหาสำหรับการใช้งาน TOR สำหรับโทรศัพท์มือถือเช่นสำหรับ Android ตัวเลือกนี้จะได้รับการทดสอบและพิสูจน์แล้วว่ามีประสิทธิภาพมากก็ไม่สามารถ แต่ชื่นชมยินดี โดยเฉพาะอย่างยิ่งเมื่อพิจารณาจากข้อเท็จจริงที่ว่าคนส่วนใหญ่จะถูกย้ายจากคอมพิวเตอร์ไปยังแท็บเล็ตที่มีน้ำหนักเบาสะดวก
ระบบ TOR สำหรับใช้ในมาร์ทโฟน
ดังที่ได้กล่าวแล้วข้างต้นมีความเป็นไปได้ในการตั้งค่า TOR บนอุปกรณ์ที่มีแพลตฟอร์ม Android การทำเช่นนี้ตั้งแพคเกจที่เรียกว่า Orbot รายละเอียดสำหรับการดาวน์โหลดได้ที่เว็บไซต์มีทอร์
นอกจากนี้ยังมีแพคเกจการทดลองสำหรับ Nokia และ Apple iOS อย่างไรก็ตามหลังจากที่ชุดของการทดสอบและการปรับเปลี่ยนอัตราผลตอบแทนเครื่องมือที่ดีเพื่อให้แน่ใจว่าเป็นเอกลักษณ์ในเครือข่ายที่มีการประกัน
นอกจากนี้นักพัฒนาได้เปิดตัวหลาย TOR ผู้รับมอบฉันทะ CGI เช่นก้อย ระบบปฏิบัติการนี้ Linux-based ที่ให้ท่องเครือข่ายที่ไม่ระบุชื่อและมีความปลอดภัย เว็บไซต์ "ธ อร์" มีจำนวนของผลิตภัณฑ์ที่จะ tinteresny ผู้ใช้
TOR ยังช่วยให้การใช้บริการซ่อนสำหรับผู้ใช้ มันเป็นไปได้โดยไม่ต้องเปิดอยู่ IP ของคุณเพื่อให้ เว็บเซิร์ฟเวอร์ SHH เซิร์ฟเวอร์
เป็นที่ชัดเจนว่าบริการดังกล่าวจะไม่ขอให้ผู้ใช้แม้ว่าข้อมูลนี้จะตั้งอยู่บนเว็บไซต์ TOR พร้อมกับคำแนะนำเกี่ยวกับวิธีการค้นหาใน "ธ อร์" -network
เหล่านี้เป็นข้อมูลหลักที่เกี่ยวข้องกับ Anonymizer มีชื่อเสียงที่สุดและดีทำงานนี้ ในวันก็หวังว่าผู้ใช้จะสามารถใช้เครือข่าย TOR ในคอมพิวเตอร์ของคุณและจากนั้นใช้อินเทอร์เน็ตที่ปลอดภัยและไม่ระบุชื่อด้วยตัวคุณเอง
Similar articles
Trending Now