Wie kann Tor über IP-Adressen eines bestimmten Landes funktionieren? So wählen Sie die IP eines bestimmten Landes im Tor-Browser aus, wie blockieren Sie die IP eines bestimmten Landes, indem Sie im Tor-Browser das Land festlegen

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden

Viele Internetdienste bieten lediglich Zugriff auf ihre Dienste wenn Sie Websites oder Anwendungen aus bestimmten Ländern besuchen. IP-Adressen und manchmal weitere Variablen wie die Systemzeit werden überprüft, wenn ein Benutzer auf die eingeschränkten Dienste eines Landes zugreifen möchte. Liegt die IP in einem Land, ist der Zugriff erlaubt, andernfalls wird er abgelehnt.

Es gibt viele Problemumgehungen, die helfen können Benutzer können auf diese Dienste zugreifen, auch wenn sie derzeit in einem anderen Land wohnen. Eine der Möglichkeiten, über die ich in diesem Artikel sprechen möchte, besteht darin, Tor so zu konfigurieren, dass sich der Knotenausgang in dem Land befindet, in dem Sie auf Dienste zugreifen möchten. Tor bietet viele sogenannte Nodes an, bei denen es sich um Server in einem bestimmten Land handelt und die funktionieren Software Tor.
Hierfür verwende ich das Vidalia-Paket, das alles enthält notwendige Programme um zu erklären, wie bei der Verwendung von Tor ein bestimmtes Land ausgewählt werden kann. Sie können Vidalia herunterladen und die Software über den Link unten auf der Seite installieren. Die Hauptprogrammoberfläche wird nach der Installation von Vidalia geladen.

Das Bedienfeld wird angezeigt Aktuellen Zustand Tor. Weitere Informationen zeigt genau an, was wir verwenden werden, um Server in dem Land zu finden, das wir benötigen, und deren IP-Adresse wir benötigen. Klicken Sie auf den Link „Netzwerk durchsuchen“ – wird angezeigt visuelle Darstellung alle Tor-Server, aber nur, wenn Tor läuft.
Server können nach Land sortiert werden (es wird sein). Flagge), daneben befindet sich auch ein Leistungsindikator. Notieren Sie sich einige Servernamen mit beste Leistung und verlassen Sie das Menü. Wir müssen diese Server als Ausgabeknoten in der Tor-Konfiguration hinzufügen. Klicken Sie auf die Schaltfläche „Optionen“ und dort auf der Vorderseite befindet sich ein Menüreiter, in dem Sie den Menüeintrag Tor-Konfiguration finden.
Klicken Sie auf die Schaltfläche „Durchsuchen“, um einen Dialog zum Durchsuchen von Dateien zu öffnen. Klicken Sie mit der linken Maustaste auf die Datei „torrc“ und wählen Sie „Bearbeiten“ aus dem Menü. Fügen Sie nun in der Konfiguration die folgenden zwei Zeilen hinzu, fügen Sie diese einfach am Anfang ein, zum Beispiel:

Server1 ExitNodes, Server2, Server 3
StrictExitNodes 1
Ersetzen Sie server1, server2 usw. durch die Namen der Server, die vorhanden sind die Sie im Netzwerkanzeigefenster aufgezeichnet haben. Stoppen Sie Tor und starten Sie es neu, damit die Änderungen wirksam werden.
Jetzt müssen wir einen HTTP-Proxy für unseren Browser hinzufügen Firefox. Klicken Sie auf Extras > Optionen > Erweiterte Netzwerke und dort auf die Schaltfläche „Einstellungen“. Wählen Sie „Manuelle Proxy-Einrichtung“ und geben Sie den lokalen Port 8118 ein.

Sie können die Funktionalität mit einem Skript überprüfenBesuch IP-Suche, die die IP des Landes anzeigen sollte, das Sie auf den Servern ausgewählt haben. Laden Sie die Software herunter und installieren Sie sie Vidalia ist im Internet verfügbar.

Browser Tor (Tor-Browser) ist ein spezieller Browser zum anonymen Durchsuchen von Seiten im Internet. Hier wird es Ihnen angeboten einfache Anleitung Informationen dazu, wie Sie Tor für den Zugriff auf das Internet über ein bestimmtes Land konfigurieren oder wie Sie den Zugriff auf das Internet über ein bestimmtes Land verbieten.

Tor wählt IPs zufällig aus, d. h. Wenn Sie online gehen, ändert sich Ihre Knotenkette ständig, und Sie können die Kette ändern, bis das gewünschte Land am Ende endlos erscheint. Aber in Tor können Sie die Einstellung des Zugangslandes zum Netzwerk erzwingen. Wenn Sie den Tor-Browser verwenden, müssen Sie offenbar über die IP eines bestimmten Landes auf die Website zugreifen.

So konfigurieren Sie Tor für den Zugriff auf das Netzwerk über die IP-Adresse eines bestimmten Landes

Um das Land des Zugriffs auf das Netzwerk in Tor festzulegen, öffnen Sie die torrc-Datei (Pfad in Windows: ) zur Bearbeitung und fügen Sie am Ende der Datei die folgenden Zeilen hinzu:

ExitNodes (USA)
StrictExitNodes 1

Wobei (US) das Land für den Zugriff auf das Netzwerk ist.

Bevor Sie die Datei bearbeiten C:\Tor Browser\Browser\TorBrowser\Data\Tor\torrc Erstellen Sie eine Sicherungskopie davon

Wenn Sie mehrere Länder angeben müssen, führen Sie diese durch Kommas getrennt auf:


StrictExitNodes 1

Infolgedessen sehen die Einträge in der torrc-Datei etwa so aus:

# Diese Datei wurde von Tor generiert; Wenn Sie es bearbeiten, bleiben Kommentare nicht erhalten
# Die alte Torrc-Datei wurde in torrc.orig.1 oder ähnlich umbenannt und Tor ignoriert sie

Datenverzeichnis C:\Tor Browser\Browser\TorBrowser\Data\Tor
GeoIPFile C:\Tor Browser\Browser\TorBrowser\Data\Tor\geoip
GeoIPv6File C:\Tor Browser\Browser\TorBrowser\Data\Tor\geoip6

ExitNodes (US),(DE),(AT),(UA),(RU)
StrictExitNodes 1

Nachdem Sie Ihre Eingaben vorgenommen haben, starten Sie den Tor-Browser neu und genießen Sie die Anonymität.

Tor, wie man den Zugriff auf das Netzwerk über die IP-Adresse eines bestimmten Landes blockiert

Öffnen Sie die torrc-Datei zum Bearbeiten (Pfad in Windows: C:\Tor Browser\Browser\TorBrowser\Data\Tor ) und fügen Sie die folgende Zeile hinzu:

Wobei (MD) das Land ist, durch das der Zugriff auf das Netzwerk verboten ist.

Wenn Sie mehrere zu verbietende Länder angeben müssen, führen Sie diese durch Kommas getrennt auf:

StrictExitNodes (MD),(KZ)

Wenn Sie ExitNodes (eine Liste zulässiger Länder) verwenden, macht es keinen Sinn, StrictExitNodes (eine Liste verbotener Länder) festzulegen.

Nachdem Sie diese Eingaben vorgenommen haben, starten Sie Browser Tor neu.

Das Land wird gemäß der Norm angegeben: ISO 3166-1 Alpha-2

Für Mac OS-Benutzer:

Um das Land des Zugriffs auf das Netzwerk in Tor festzulegen, öffnen Sie die Datei torrc-defaults (/Applications/TorBrowser.app/Contents/Resources/TorBrowser/Tor/torrc-defaults) zur Bearbeitung und fügen Sie die folgenden Zeilen hinzu:
1. ExitNodes (USA)
2. StrictExitNodes 1
Wobei (US) das Land für den Zugriff auf das Netzwerk ist.
Bevor Sie eine Datei bearbeiten, erstellen Sie eine Sicherungskopie davon
Wenn Sie mehrere Länder angeben müssen, führen Sie diese durch Kommas getrennt auf:
1. ExitNodes (US),(DE),(AT),(UA),(RU)
2. StrictExitNodes 1

Als Ergebnis sieht die torrc-defaults-Datei etwa so aus:
# torrc-defaults für den Tor-Browser
#
# Diese Datei wird mit dem Tor-Browser verteilt und sollte nicht geändert werden (it
# kann beim nächsten Tor-Browser-Update überschrieben werden. Zur individuellen Gestaltung Ihres
# Tor-Konfiguration, Tor-Browser herunterfahren und die Torrc-Datei bearbeiten.
#
# Wenn nicht Null, versuchen Sie, weniger häufig auf die Festplatte zu schreiben, als wir es sonst tun würden.
ExitNodes (USA)
StrictExitNodes 1
Vermeiden Sie DiskWrites 1
# Wohin Protokollierungsnachrichten gesendet werden sollen. Format ist minSeverity[-maxSeverity]
# (stderr|stdout|syslog|file FILENAME).
Protokollbenachrichtigung stdout
# An diese Adresse binden, um Verbindungen von SOCKS-Speaking abzuhören
#Anwendungen.
SocksPort 9150 IPv6Traffic PreferIPv6 KeepAliveIsolateSOCKSAuth
ControlPort 9151
CookieAuthentication 1

## obfs4proxy-Konfiguration
ClientTransportPlugin obfs2,obfs3,obfs4,scramblesuit exec PluggableTransports/obfs4proxy

## sanfte Konfiguration
ClientTransportPlugin meek exec PluggableTransports/meek-client-torbrowser – PluggableTransports/meek-client

Nachdem Sie die Änderungen vorgenommen haben, starten Sie Tor neu.

Dieser Artikel ist einzigartig! Es gibt nichts Vergleichbares auf der Website.

Als ich den Browser herunterlud, blieb dieser Ordner auf meinem Desktop übrig

Sie müssen hineingehen und den Ordner Browser =>TorBrowser =>Data =>Tor auswählen.





In diesem Tor-Ordner interessiert uns nur die torrc-Datei; Sie müssen sie mit Notepad öffnen und einen Befehl darin eingeben, damit die Ausgabe immer ein oder mehrere Länder enthält, die Sie benötigen.


Da ich zum Funktionieren nicht die ganze Welt benötige, sondern nur unser Heimatland, habe ich die Einstellungen meines Browsers geändert, indem ich den Befehl auf diese Weise eingegeben habe. Ich habe nur die letzte Zeile hinzugefügt. ExitNodes (ru), bei mir sieht es so aus.


Dies ist jedoch der Fall, wenn Sie ein Land benötigen, und wenn Sie mehrere benötigen, müssen diese durch Kommas getrennt und immer in solchen geschweiften Klammern geschrieben werden. Beginnen Sie als Nächstes mit dem Speichern. In meinem Fall ist ru die Bezeichnung für Russland. Bezeichnungen und Buchstabencodes von Ländern auf der ganzen Welt finden Sie im Internet; ich schaue sie mir auf der Website [Link] in einer Spalte mit 2 Buchstaben an. Nun, um eine bestimmte Stadt auszuwählen, müssen Sie nur auf die Zwiebel klicken und dann werden nur die Städte in der Liste der Länder angezeigt, die Sie benötigen. Um zu überprüfen, in welcher Stadt Sie sich befinden dieser Moment konfiguriert ist, müssen Sie den Befehl in die Suchleiste Ihres Browsers eingeben [Link] und den Browser manuell auf die gewünschte Stadt konfigurieren.


Nach Eingabe des Befehls und Speichern funktioniert der Browser wie er soll.

Und jetzt noch nicht viel zu den Nachteilen, die ich für mich darin sehe:

  • Nicht alle Foren und Websites erlauben den Zugriff über einen solchen Browser (Flamp lässt sich auf diese Weise beispielsweise nicht täuschen)
  • Es funktioniert langsam, aber das liegt an der ständigen Änderung der Knoten in der Kette
  • Manchmal ändert sich die IP-Adresse zu schnell und zur falschen Zeit.
  • Nach der Aktualisierung des Browsers müssen Sie die Anmeldedaten und Kennwörter der Seiten, auf denen Sie sich gerade befanden, erneut eingeben und sich anmelden Briefkasten Zum Beispiel

Trotzdem gefällt mir dieser Browser und ich benutze ihn. Es eröffnet viele Möglichkeiten. Und wenn ich etwas Neues über ihn erfahre, werde ich es Sie auf jeden Fall wissen lassen.

Wir stellen sicher, dass IP-Adressen in Tor nur für bestimmte Länder gelten. Für jeden, der den Tor-Browser nutzt, ist es längst kein Geheimnis mehr, dass sich dort die IP-Adressen ständig ändern. Und sagen wir, wenn Sie als Benutzer aus den USA identifiziert werden, kann sich in ein paar Minuten alles ändern. Und Sie werden eine andere Adresse verwenden. Zum Beispiel: Deutschland, Griechenland, Frankreich usw. Es ist nicht möglich, die dauerhafte Schicht zu ändern, aber Sie können sicherstellen, dass jede nachfolgende Adresse, die Ihnen zugewiesen wird, aus einem bestimmten Land stammt.

Um all dies zu tun, müssen Sie die Datei bearbeiten torrc befindet sich im Verzeichnis Tor-Browser->Daten->Tor->Torrc. Öffnen Sie diese Datei mit Notepad und fügen Sie die Zeile hinzu ExitNodes ( ). In Klammern { } Sie müssen den Buchstabencode eines bestimmten Landes angeben, dessen IP-Adresse Sie verwenden möchten. Für Russland wird es beispielsweise solche geben ExitNodes (RU), für die USA - ExitNodes (RU), Deutschland - ExitNodes (DE).

Eine vollständige Liste der Länder und ihrer Buchstabencodes finden Sie bei Google. Speichern Sie Ihre Änderungen im Notepad und starten Sie Tor.

So konfigurieren Sie Tor richtig

Wer nutzt Tor?

Freunde der Familie

Menschen wie Sie und Ihre Familie nutzen Tor, um sich selbst, ihre Kinder und ihre Würde bei der Nutzung des Internets zu schützen.

Unternehmen

Unternehmen nutzen Tor, um Wettbewerber zu recherchieren, Geschäftsstrategien vertraulich zu behandeln und die interne Rechenschaftspflicht zu erleichtern.

Aktivisten

Aktivisten nutzen Tor, um anonym Missstände aus Gefahrenzonen zu melden. Whistleblower nutzen Tor, um Korruption sicher zu melden.

Medien

Journalisten und Medien nutzen Tor, um ihre Recherchen und Quellen online zu schützen.

Militär und Strafverfolgung

Militärs und Strafverfolgungsbehörden nutzen Tor, um ihre Online-Kommunikation, Ermittlungen und Informationsbeschaffung zu schützen.

Hier finden Sie Antworten auf Fragen zum Netzwerk: Vorteile, Nachteile und Tor-Probleme Netzwerke. All dies wird Ihnen helfen, im Internet ganz einfach Anonymität zu erreichen und Fälle zu vermeiden, in denen Ihre Identität preisgegeben wird.

Tor – was ist das?

Tor ist ein globales Internetnetzwerk, das die Anonymität der Benutzer gewährleistet. Viele Menschen kennen es als „Zwiebelrouting“. Sie können mit dem Tor-Browser eine Verbindung herstellen.

Warum brauchen wir Tor?

Der Hauptvorteil von Tor ist die Gewährleistung der Anonymität. Niemand wird erfahren, welche Anfragen Sie stellen, welche IP-Adresse Sie verwenden und welche Dateien Sie herunterladen. Darüber hinaus können Sie Websites anzeigen, die normalerweise von Ihrem ISP blockiert werden.

Browser Tor, wie man eine IP eines bestimmten Landes auswählt, wie man eine IP eines bestimmten Landes verbietet

Darüber hinaus können Sie Onion-Sites anzeigen und bei einer Site aus einer anderen geografischen Region einreichen. Denken Sie daran: Die Verwendung eines anderen Browsers als Tor im Tor-Netzwerk gewährleistet Ihre Anonymität nicht.

Wie benutzt man Thor?

Das Tor-Netzwerk selbst ist nicht in der Lage, Ihren gesamten Internetverkehr zu schützen. Es kann nur Anwendungen schützen, die für die Datenübertragung darüber konfiguriert sind. Für Ihre Bequemlichkeit können Sie den Tor-Browser verwenden. Es ist bereits optimal konfiguriert, um die Anonymität Ihres Surfens im Internet zu schützen. Die Verwendung anderer Browser in Verbindung mit dem Tor-Netzwerk ist nicht sicher.

Torrenting über das Tor-Netzwerk – ist das real?

Leider können Sie keine Torrents herunterladen, wenn Sie sich im Tor-Netzwerk befinden. Andernfalls ist Ihre tatsächliche IP-Adresse für andere sichtbar. Dies bedeutet, dass die Anonymität aufgehoben wird. Darüber hinaus wird die Arbeit von Tor langsam sein – und zwar nicht nur für Sie, sondern auch für andere Benutzer.

Ist es möglich, zusätzliche Plugins für den Tor-Browser zu installieren?

Der Tor-Browser blockiert standardmäßig alle Plugins wie Flash, RealPlayer, Quicktime und andere. Tatsache ist, dass sie Ihre echte IP-Adresse preisgeben können. Aus diesem Grund raten wir von der Installation ab zusätzliche Plugins für den Tor-Browser. Andernfalls werden die Vorteile der Verwendung des Tor-Browsers minimal oder sogar auf Null reduziert.

Wie schützt man sich bei der Nutzung des Tor-Netzwerks?

Um eine Verbindung zu Websites herzustellen, verwenden Sie ausschließlich eine sichere https-Verbindung. Der Tor-Browser verfügt über eine Erweiterung, die immer eine solche Verbindung aufbaut. Dennoch ist es besser, selbst sicherzustellen, dass die Adresse in der Adressleiste als https:// angegeben ist und Sie den Namen der von Ihnen angeforderten Website sehen.

Wie vermeide ich die Entdeckung im Tor-Netzwerk?

Öffnen Sie keine über Tor heruntergeladenen Dokumente, während Sie online sind. Wenn Ihr Browser Sie beim Öffnen eines Dokuments (DOC und PDF) vor Gefahren warnt, ignorieren Sie diese nicht. Schließlich kann ein Dokument Links zu bestimmten Internetressourcen enthalten; wenn Sie es öffnen, geben Sie Ihre IP-Adresse an andere weiter. Daher ist es besser, die Verbindung zum Netzwerk oder Internet zu trennen, bevor Sie solche Dokumente öffnen.

Wie kann man die Nutzung des Tor-Netzwerks verbergen?

Tor verbirgt die Websites, zu denen Sie eine Verbindung herstellen, vor Hackern. Aber standardmäßig wird die Nutzung des Tor-Netzwerks nicht ausgeblendet. Wenn es Ihnen also wichtig ist, die Nutzung selbst zu verbergen, können Sie das Risiko einer Entdeckung verringern, indem Sie die Tor-Weiterleitungsbrücke verwenden. Aber das Meiste Der beste Weg Schutz – Sozial: Je mehr Tor-Nutzer es in Ihrer Nähe gibt und je vielfältiger ihre Interessen sind, desto schwieriger ist es, Sie unter ihnen zu finden. Ermutigen Sie auch andere Menschen, Thor zu nutzen!

Sollte Tor für illegale Zwecke verwendet werden oder sollte eine solche Verwendung gefördert werden?

Nein, Thor wurde für die Meinungsfreiheit, die Wahrung der Privatsphäre und den Schutz der Menschenrechte geschaffen. Tor ist keine Anwendung zum Verstoß gegen das Gesetz, weder von Tor-Benutzern noch von Betreibern von Weiterleitungen.

Können Sie mir versprechen, dass ich keinen Ärger bekomme, weil ich einen Tor-Forwarder betreibe?

Nein, egal neue Technologie schafft eine gewisse Rechtsunsicherheit und Tor ist da keine Ausnahme. Und wir können nicht garantieren, dass Sie niemals in irgendeiner Weise für Ihren Tor-Spediteur haftbar gemacht werden. Wir sind jedoch fest davon überzeugt, dass die Personen, die Spediteure bereitstellen, nicht für den Verkehr verantwortlich sein sollten und können, der über sie läuft. Als Bestätigung stellen wir selbst einen Server zur Weiterleitung des Datenverkehrs für die Anforderungen des Netzwerks bereit.

Speziell für Sie ausgewählt

Das Tor-Netzwerk besteht aus einer großen Anzahl von Zwischenservern (Middle Relay) und Endservern (Exit Relays), über die Benutzerdaten durch Tausende von Threads geleitet werden. Um die Größe des Tor-Netzwerks zu verstehen, werfen Sie einen Blick auf die Weltkarte der Tor-Server. Über einen von ihnen fließen Ihre Daten, wenn Sie den Tor-Browser das nächste Mal starten. Die dynamische Karte kann unter dem Link eingesehen werden.

Wie in jedem Computernetzwerk Unter den Servern befinden sich fehlerhafte, infizierte und manchmal auch Server von Angreifern. Am häufigsten suchen solche Server nach Passwörtern aus sozialen Netzwerken. Netzwerke, Email oder Kreditkarteninformationen.

Um solche Knoten umgehend aus dem Netzwerk auszuschließen, entwickelt und unterstützt das Tor-Projektteam zwei kostenlose Programme. Sie ermöglichen es Ihnen, „schlechte“ Knoten zu identifizieren und zu blockieren und das Surfen im Internet so sicher wie möglich zu machen.

Exitmap überprüft Exit-Server – den Ort, an dem der Datenverkehr das verschlüsselte Tor-Netzwerk verlässt und an das klare Internet übertragen wird. Zu diesem Zweck wird ein Algorithmus verwendet, um die Abläufe auf allen Endservern zu vergleichen.

Beispielsweise kann sich ein Benutzer direkt bei Facebook anmelden (durch Eingabe eines Benutzernamens und eines Passworts), ohne Tor zu verwenden. Schreiben Sie dann eine digitale Signatur auf, mit der die Website bestätigt, dass es sich tatsächlich um das echte Facebook handelt. Anschließend können Sie die Signatur mit über Exitmap erhaltenen Signaturen vergleichen. Das Programm nutzt Tausende von Ausgangsrelais, um eine Verbindung zur Zuckerberg-Website herzustellen und jedes davon aufzuzeichnen Digitale Unterschrift. Relais, deren Signatur in irgendeiner Weise vom Original abweicht, können als potenziell gefährlich eingestuft werden.

Ein anderes Programm, Sybilhunter, kann ganze Gruppen von Relais identifizieren, die wahrscheinlich unter der Kontrolle einer Person stehen. Es besteht eine hohe Wahrscheinlichkeit, dass eine solche Person die Server für Hackerangriffe nutzt. Unter anderem kann Sybilhunter erstellen grafische Bilder, das ein Diagramm der Serververfügbarkeit in Tor darstellt. Dadurch ist es wiederum möglich, Relais zu definieren, die von einer „Zentrale“ gesteuert werden.

Die Abbildung zeigt eine Visualisierung der Betriebszeit einiger Server inTor, ab Januar 2014. Ausgabebereiche, die mit hoher Wahrscheinlichkeit von derselben Person verwaltet werden, werden rot angezeigt.

Untersuchungen des Tor-Projekts haben eine Vielzahl potenziell gefährlicher Server identifiziert.

9. Tor optimieren

Einige von ihnen versuchen, Registrierungsinformationen von beliebten Websites und Diensten zu stehlen. Andere blockieren bestimmte Websites in bestimmten Ländern und bilden so ein Zensursystem. Es gibt auch Knoten, die Bitcoin-Wallets angreifen, um die virtuelle Währung des Opfers zu beschlagnahmen!

Man kann mit Recht sagen, dass gefährliche oder wahrscheinlich gefährliche Ausgangsrelais eine absolute Minderheit im gesamten TOR-Netzwerk darstellen. Die Wahrscheinlichkeit, sie versehentlich zu treffen, ist minimal. Darüber hinaus ist im Tor-Browser das Dienstprogramm „HTTPS-Everywhere“ integriert, das es dem Angreifer nicht ermöglicht, seine Ziele zu erreichen, oder den Schaden auf ein Minimum reduziert.

Was ist der Tor-Browser?

Vollständiger Name: Tor Browser Bundle. Auf einer Plattform gebaut Mozilla Firefox und ist einer der anonymsten Browser der Welt. Wenn Sie das Internet nutzen, wird Ihre IP-Adresse in eine zufällige IP-Adresse geändert.

Tor-Browser: Geben Sie an, welche Region verwendet werden soll

Verwendet IP verschiedene Länder: Rumänien, Luxemburg, Schweiz, Deutschland. Speichert keine Cookies oder ein Protokoll der besuchten Websites, merkt sich keine Anmeldungen und Passwörter. Verwendet ein spezielles sicheres Netzwerk anonymer Proxyserver.

Tor installieren

Herunterladen Dieser Browser Sie können dies auf der offiziellen Website tun: https://www.torproject.org/download/download-easy.html.en

Wählen Sie Ihre Sprache und klicken Sie Laden Sie das Tor-Browser-Bundle herunter:

Führen Sie die heruntergeladene Datei aus:

Klicken OK:

Installieren:

Bereit:

Verwendung des Tor-Browsers

Starten Sie das Programm. Wenn Sie das Kontrollkästchen nicht deaktiviert haben Starten Sie das Tor-Browser-Bundle Nachdem die Installation abgeschlossen ist, wird sie automatisch gestartet.

Beim ersten Start wird ein Fenster angezeigt Netzwerkeinstellungen Tor. Hier müssen Sie den Verbindungstyp auswählen. Heutzutage ist in den meisten Fällen die erste Option geeignet – ein Knopf Verbinden:

Danach stellt der Browser eine Verbindung zum Tor-Netzwerk her, wodurch Ihre tatsächliche IP-Adresse verborgen bleibt und Ihre Anonymität gewährleistet ist. Warten Sie auf die Verbindung zum Netzwerk:

Für mehr Privatsphäre können Sie Seitenversionen anfordern Englische Sprache. Dies ist jedoch kein Schlüsselindikator für Anonymität. Sie können klicken Nein:

Der Tor-Browser wird nicht auf herkömmliche Weise auf dem System installiert, weil... ist eine tragbare Anwendung. Sie können das Programm auf einem Flash-Laufwerk mit sich führen. Standardmäßig wird es beim Entpacken im Ordner abgelegt Tor Browser Auf dem Bildschirm:

Sie können den Browserordner an einen beliebigen Ort verschieben. Wenn Sie TOP starten möchten, um eine Website anonym zu besuchen, gehen Sie zum Programmordner und führen Sie die Datei aus Starten Sie Tor Browser.exe:

Nach dem Drücken der Taste Neue Identität Und bevor Sie eine neue IP-Adresse verwenden, gehen Sie zu 2ip.ru und sehen Sie, was sich geändert hat.


Um eine andere Identität nachzuahmen, empfiehlt es sich, nicht nur die IP, sondern auch das Land zu ändern. Drücken Sie bei Bedarf die Taste Tor, Menüpunkt wählen Neue Identität (Neue Identität), bis sich das Land ändert:

Aufmerksamkeit! Aufgrund der Tatsache, dass beim Arbeiten mit dem Tor-Browser der Datenverkehr über viele Proxyserver läuft, ist die Seitenladegeschwindigkeit viel geringer als bei einem normalen Browser.

Lesen Sie auch unseren Artikel zur Verwendung des sicheren Tor-Netzwerks auf Android-Geräten.

Du könntest interessiert sein:

Tor-Browser einrichten

Wenn Sie nicht wissen, was der Tor-Browser ist, lesen Sie den Artikel über das Tor-Netzwerk.

Laden Sie Tor Browser nur von der offiziellen Website herunter torproject.org.

Seien Sie aufmerksam! Es gibt Websites, die die Website des Tor-Projekts imitieren. Beispielsweise versucht die Website torprojectS.org (mit einem S am Ende) einen Trojaner auf Ihrem Computer zu installieren. Laden Sie den Tor-Browser NICHT von Websites Dritter herunter.

Der Tor-Browser basiert übrigens auf Mozilla-Browser Firefox, da dies der einzige Browser ist, der ohne Beteiligung selbstständig mit einer Socks-Verbindung arbeiten kann Betriebssystem.

Laden Sie den Tor-Browser von torproject.org herunter

Nach der Installation ist der Tor Browser vollständig einsatzbereit.

Unten ist ein Screenshot von der offiziellen Website.

  • Installieren Sie keine zusätzlichen Plugins, da die Möglichkeit besteht, ein Plugin zu installieren, das Ihren tatsächlichen Standort preisgibt. Alle notwendigen Plugins für die Anonymität sind bereits installiert.
  • Öffnen Sie keine im Tor-Browser heruntergeladenen Dokumente (z. B. PDF und DOC), während Sie online sind. In solche Dateien können Makros eingebettet sein, die unter Umgehung des Tor-Netzwerks direkt über das Programm einen Internetzugang anfordern. Dadurch wird Ihre tatsächliche IP-Adresse gefährdet.
  • Laden Sie keine Torrents über das Tor-Netzwerk herunter, da dies die Belastung des Netzwerks erhöht. Torrent-Programme sind so konzipiert, dass sie immer direkt auf das Internet zugreifen und keine Proxy-Einstellungen berücksichtigen. Dies kann Ihre tatsächliche IP-Adresse gefährden.
  • Verwenden Sie immer eine https-Verbindung. Diese Verbindung gewährleistet die Sicherheit der Datenübertragung.

Hauptfenster des Tor-Browsers.

Klicken Sie für Sicherheitseinstellungen auf Sicherheitseinstellungen.

Legen Sie die Sicherheitsstufe fest:

  • Niedrig (Standard) – Standardniveau Sicherheit.
  • Für die meisten Benutzer geeignet. Websites werden korrekt geöffnet und nichts wird blockiert.

  • Mittel – Javascript ist auf Websites blockiert, die https nicht unterstützen. HTML5-Video und -Audio werden mit einem Klick über das NoScript-Plugin gestartet
  • Hoch – Javascript ist auf allen Websites blockiert. HTML5-Video und -Audio werden mit einem Klick über das NoScript-Plugin gestartet. Das Herunterladen einiger Arten von Bildern, Schriftarten und Symbolen ist verboten
  • Da die meisten Websites Javascript verwenden, ist das Durchsuchen von Websites im High-Modus problematisch, da einige Inhalte ausgeblendet sind. Wir empfehlen diesen Modus, wenn Sie einen Artikel auf einer Website lesen müssen, sich aber nicht auf der Website anmelden müssen.

Der Tor-Browser ist sofort einsatzbereit und Sie können sofort anonym surfen.

Denken Sie daran, dass bei diesem Setup nur der Tor-Browser das Tor-Netzwerk nutzt. Alle anderen Programme nutzen eine direkte Verbindung zum Internet und übermitteln Ihre echte IP-Adresse.

Was tun mit Programmen, die nicht direkt mit dem Socks-Protokoll arbeiten können? Zum Beispiel, E-Mail-Clients, andere Browser, Instant-Messaging-Programme usw. Wir empfehlen die Verwendung von Proxifier, um den Datenverkehr von solchen Programmen auf das Tor-Netzwerk umzuleiten.

Proxifier über das Tor-Netzwerk einrichten

Das Proxifier-Programm kann:

  • Leiten Sie den Datenverkehr von allen Betriebssystemprogrammen über einen Proxy um (einschließlich E-Mail-Clients, alle Browser, Instant-Messaging-Programme).
  • Erstellen Sie Proxy-Ketten
  • verwenden DNS Server von einem Proxy und verbirgt den echten DNS des ISP
  • unterstützt HTTP- und Socks-Proxy

Laden Sie Proxifier für Windows herunter. Laden Sie Proxifier für macOS herunter

Startseite der offiziellen Proxifier-Website.

Installieren Sie das Proxifier-Programm.

Dieses Programm kann den gesamten Betriebssystemverkehr sammeln und über einen bestimmten Proxyserver weiterleiten.

Um Proxifier zu konfigurieren, müssen Sie den verwendeten Tor-Netzwerkport kennen. Gehen Sie zum Abschnitt „Einstellungen“ des Tor-Browsers.

Wählen Sie den Abschnitt Netzwerkeinstellungen.

Schauen Sie sich die verwendete lokale IP-Adresse und den Verbindungsport des Tor-Netzwerks an. Diese Daten müssen in das Proxifier-Programm eingefügt werden, damit der gesamte Betriebssystemverkehr über das Tor-Netzwerk läuft. In unserem Beispiel 127.0.0.1 und Port 9150.

Starten Sie das Proxifier-Programm.

AUFMERKSAMKEIT!

Browser Tor, wie man ein Land auswählt

Es ist wichtig, zuerst den Tor-Browser zu starten und zu warten, bis das Hauptfenster erscheint. Und erst danach starten Sie das Proxifier-Programm.

Klicken Sie auf die Schaltfläche Proxys.

Klicken Sie auf die Schaltfläche „Hinzufügen“.

Geben Sie die IP-Adresse und den Port ein. In unserem Beispiel: 127.0.0.1 und Port 9150.

Wählen Sie „Ja“ – Sie stimmen der standardmäßigen Verwendung dieses Proxys zu.

Öffnen Sie einen beliebigen Browser oder Mailprogramm. In Proxifier sehen Sie eine Liste der Verbindungen über das Tor-Netzwerk. In jedem Browser können Sie Ihre IP-Adresse überprüfen und sicherstellen, dass die IP-Adresse aus dem Tor-Netzwerk angezeigt wird und nicht Ihre echte IP-Adresse.

Wenn etwas nicht funktioniert, schließen Sie Tor Browser und Proxifier. Starten Sie dann den Tor-Browser und warten Sie, bis das Hauptfenster angezeigt wird. Führen Sie erst dann Proxifier aus. Es müssen keine weiteren Einstellungen vorgenommen werden. Der gesamte Datenverkehr wird automatisch über das Tor-Netzwerk geleitet. Schließen Sie Proxifier, um Ihre echte IP-Adresse zurückzuerhalten.

class="eliadunit">

Tor Browser– ein Programm zum anonymen Durchsuchen von Seiten im Internet. Während Sie im Internet unterwegs sind, ersetzt dieser Browser die tatsächliche IP-Adresse durch eine andere Adresse, die in einem anderen Land und einer anderen Region vorhanden ist. Erfahrungsgemäß wird das Land beim erneuten Starten von Tor sowie nach einiger Zeit darin zufällig ausgewählt. In den meisten Fällen ist die Auswahl eines bestimmten Landes nicht notwendig, aber manchmal lässt es sich einfach nicht vermeiden. Beispielsweise müssen Sie auf eine Ressource aus einem russischsprachigen Land oder auf eine Domain zugreifen, die für ein bestimmtes Land zugänglich ist.

Für solche Fälle gibt es eine Lösung. Gehen Sie nach dem Herunterladen und Installieren von Tor (falls dies noch nicht geschehen ist) zur AdresseTorBrowser\ Browser\ Tor Browser\ Daten\ Tor und finde die Datei torrc.

Um von einem bestimmten Land aus auf das Internet zuzugreifen oder die Angabe der IP-Adresse eines oder mehrerer Länder zu verbieten, sollte der folgende Text in dieses Dokument eingefügt und ersetzt werden.

class="eliadunit">

# Wenn nicht Null, versuchen Sie, weniger häufig auf die Festplatte zu schreiben, als wir es sonst tun würden.
Vermeiden Sie DiskWrites 1
# Speichern Sie hier Arbeitsdaten, Status, Schlüssel und Caches.
Datenverzeichnis.\Data\Tor
GeoIPFile .\Data\Tor\geoip
# Wohin Protokollierungsnachrichten gesendet werden sollen. Format ist minSeverity[-maxSeverity]
# (stderr|stdout|syslog|file FILENAME).
Protokollbenachrichtigung stdout
# An diese Adresse binden, um Verbindungen von SOCKS-Speaking abzuhören
#Anwendungen.
SocksListenAddress 127.0.0.1
SocksPort 9150
ControlPort 9151
ExitNodes
StrictExitNodes 1
ExitNodes (ua),(md), (az), (am), (ge), (kz), (kg), (ly), (lt), (tm), (uz), (ee).
StrictExitNodes(),().

Zeilen, die einzeln bearbeitet werden müssen: ExitNodes Und StrictExitNodes.

ExitNodes(„Einreiseknoten“) – gibt an, aus welchen Ländern die Einreise erlaubt ist.

StrictExitNodes(„exakte Einreiseknoten“) – ein Parameter, der die Einreise aus dem angegebenen Land verbietet.

Im obigen Beispiel werden Länder mit russischsprachiger Bevölkerung abgedruckt, mit Ausnahme von Weißrussland und Russland. Länder müssen in Klammern und durch Kommas getrennt angegeben werden. Länderbezeichnungen sind in der Norm angegeben ISO 3166-1 Alpha-2 (https://ru.wikipedia.org/wiki/ISO_3166-1), Länderdomains sind ebenfalls im gleichen Standard geschrieben. Schauen wir uns nun ein wenig die Beispiele an. Um die Verbindung von Tor mit russischen Parametern zu verhindern, müssen Sie in den Abfluss gehen StrictExitNodes hinzufügen { ru}. Mit diesen Parametern verbindet sich Tor mit den Parametern jedes Landes außer Russland. Wenn Sie sich nur aus Russland anmelden müssen, sollten Sie dies angeben { ru} nach ExitNodes.

Etwas zum Erinnern! Nach Aktualisierung, Neuinstallation, Die Tor-Browserdatei torrs wird auf Standard geändert. Daher kopieren wir es an einen separaten Ort, bevor wir es aktualisieren oder diese Website erneut aufrufen Webseite und kopieren Sie den neuen Code für diese Datei.



Freunden erzählen