heim - Für Anfänger
Gebrauchsanweisung für den Tor-Browser. Wie konfiguriere ich Tor richtig und verstecke deine IP? Was stimmt mit dem Tor-Netzwerk nicht?

Vor sehr langer Zeit kannten nur wenige fortgeschrittene Internetnutzer sowie Entwickler den TOR-Browser. Mittlerweile ist es diesem System gelungen, bei denjenigen Menschen an Beliebtheit zu gewinnen, die sicheres Surfen im Internet bevorzugen. Und das ist nicht verwunderlich: In den letzten Jahren mussten sich die meisten Nutzer damit auseinandersetzen, dass in einem bestimmten Land auf einige Websites kein Zugriff möglich ist.

Das unglückselige Roskomnadzor ist für die Blockierung beliebter Websites in der Russischen Föderation verantwortlich. Seine Aktivitäten
Vertreter lassen gewöhnliche Internetnutzer nicht immer zufrieden, denn sehr oft kommt es zu Sperrungen auf Portalen, die keine gefährlichen Inhalte enthalten, die eine große Menge an Informationen enthalten, die die Menschen benötigen.

Diese Situation gefällt nicht jedem, daher wurde begonnen, die Anonymisierungsmethoden aktiv zu verbessern. Zu den komfortabelsten und praktischsten Tools zum vertraulichen Surfen gehört der TOP-Browser. Wir werden versuchen, detaillierter auf seine Funktionsmerkmale einzugehen und deren Verwendung zu erklären.

Installation des TOR-Browsers

Der TOP-Browser verfügt über eine so einfache und benutzerfreundliche Oberfläche, dass fast jeder Benutzer damit umgehen kann. Um vertraulich auf das globale Netzwerk zuzugreifen, müssen Sie das Browser-Installationsprogramm herunterladen. Die Datei finden Sie auf dem offiziellen Portal. Das Installationsprogramm entpackt die TOP-Browserdateien in den endgültigen Ordner, der vom Benutzer in den Einstellungen angegeben wird (der Standardspeicherort ist Desktop). Danach ist die Installation endgültig abgeschlossen.

Anleitung zur Verwendung des TOR-Browsers

Als nächstes muss der Benutzer das Programm starten und dann warten, bis die Verbindung zum vertraulichen Netzwerk hergestellt ist. Bei erfolgreichem Start erscheint die Hauptseite, auf der eine Benachrichtigung über die Verbindung zum TOP-Browser erfolgt. Danach sollte der Benutzer keine besonderen Probleme mehr beim Aufrufen von Websites haben, da die Vertraulichkeit vollständig gewahrt bleibt.

Der Browser verfügt über alle notwendigen Optionen, sodass keine Änderungen an den Einstellungen erforderlich sind. Achten Sie unbedingt auf das spezielle Plug-in „NoScript“. Der TOP-Browser benötigt dieses Add-on, um Java sowie andere auf Internetportalen gehostete Skripte zu steuern, da einige Skripte möglicherweise gegen die Datenschutzbestimmungen des Clients verstoßen.

Manchmal wird diese Funktion verwendet, um bestimmte TOP-Clients zu deanonymisieren oder virenartige Dateien zu installieren.

Es ist zu beachten, dass im Standardmodus die Funktion „NoScript“ zur Definition von Skripten aktiviert ist. Das bedeutet, dass beim Besuch gefährlicher Webseiten die globale Anzeige von Skripten deaktiviert werden sollte. Dies geschieht durch einen Klick auf das Plugin-Symbol.

Es gibt auch eine ganz andere Möglichkeit, über TOP vertraulich im Internet zu surfen – durch die Installation des TAILS-Distributionskits. Es enthält ein System mit zahlreichen Nuancen, die den Kunden, die den Dienst vertraulich nutzen, ein Höchstmaß an Schutz bieten sollen. Jede ausgehende Verbindung wird an den TOP-Browser gesendet, während jede reguläre Verbindung blockiert wird. Außerdem sind nach der Verwendung von TAILS durch den Benutzer keine Informationen über alle durchgeführten Vorgänge auf dem PC vorhanden. Die Verbreitung zusätzlicher Software umfasst nicht nur den TOP-Browser, der eine Vielzahl von Ergänzungen und Modifikationen enthält. Es enthält auch andere funktionale Programme, zum Beispiel den Passwortmanager, viele Anwendungen zum Arbeiten mit Verschlüsselung sowie einen i2p-Client, der den Zugriff auf das Darknet ermöglicht.

Neben der Anzeige gesperrter Portale im Internet ermöglicht Ihnen TOP auch den Besuch von Seiten, die sich im Bereich der Pseudodomain section.onion befinden. Beim Betrachten hat der Kunde Vertraulichkeit und ein zuverlässiges Maß an Sicherheit entwickelt. Die Adressen dieser Portale kann der Nutzer durch die Suche in einer Online-Suchmaschine oder in Verzeichnissen eines bestimmten Typs kennenlernen. Die wichtigsten Portale finden Sie, indem Sie den Links auf Wikipedia folgen.

Und schließlich hat der Browser einige Nachteile:

  1. Der Internetverkehr verlangsamt manchmal das Laden vieler von einem Benutzer angezeigter Seiten erheblich, indem Informationen über verschiedene Kontinente übertragen werden.
  2. Ihr Provider wird möglicherweise auf die Nutzung des TOP-Dienstes aufmerksam (es wird empfohlen, dass Sie sich eingehend damit befassen, wie Sie sicherstellen können, dass Ihre IP-Adresse maskiert wird).

Um mehr Anonymität im Internet zu erreichen und nicht immer wieder ein VPN einrichten zu müssen, können Sie einen Browser namens Tor herunterladen. Dieser Browser ist eine Modifikation von Mozilla Firefox. Er verfügt über viele integrierte Funktionen zum Erstellen eines Proxyservers, zur Verbesserung der Anonymität und verschiedene Konfigurationstipps. Wenn Sie es zum ersten Mal starten, werden Sie von Tor aufgefordert, Ihre Verbindung für den weiteren Zugriff auf das Netzwerk einzurichten. Ihr gewohntes Surfen im Internet bleibt praktisch unverändert, allerdings wird die Verbindung etwas langsam sein, die Standortabfrage ist deaktiviert, was bedeutet, dass alle Suchparameter zurückgesetzt werden: Ihre am häufigsten besuchten Websites oder die Auswahl Ihres Feeds werden nicht angezeigt Wenn Sie auf Werbung verzichten, kann dies auch Ihr Surfen im Internet verlangsamen. Selbstverständlich erhalten Sie im Gegenzug für kleinere Unannehmlichkeiten völlige Anonymität und Zugriff auf alle Informationen oder Websites.

Laden Sie den Browser von der offiziellen Website herunter, falls Sie dies noch nicht getan haben. Folgen Sie dem Link http://tor-browser.ru und wählen Sie Ihre Download-Methode. Auf derselben Seite können Sie eine Spende für das Projekt tätigen. Sobald der Browser gespeichert ist, sehen Sie den Ordner „Tor Browser“ und finden die Datei „Start Tor Browser“ entweder dort oder auf Ihrem Desktop.


Sie haben ein paar Sekunden Zeit, um Ihre Browsereinstellungen zu konfigurieren, andernfalls wird eine Standardanmeldung durchgeführt. Ihre Verbindung wird über mehrere Adressen in verschiedenen Teilen der Erde verlaufen und erst dann den Standort erreichen.
Klicken Sie auf „Einstellungen öffnen“, um die Einstellungen zu ändern.


Sie haben drei mögliche Optionen:
  • „Mein ISP blockiert den Zugriff auf Tor“ ist eine Option für Leute, die sich mit Netzwerken auskennen. Sie werden aufgefordert, Bridges manuell einzugeben, um die ISP-Blockierung zu umgehen. Tatsächlich ist eine solche Blockierung selten.
  • Der zweite Punkt impliziert einen eigenen Proxy für den anonymen Zugriff auf das Internet. Sie müssen den Port und das Konto konfigurieren.
  • „Meine Firewall erlaubt mir nur, eine Verbindung zu bestimmten Ports herzustellen“ – auch hier werden oft viele Ports vom ISP geschlossen und Sie können keine Verbindung zu ihnen herstellen. Finden Sie heraus, welche Ports für Sie offen stehen und tragen Sie diese hier ein.


So sehen die Einstellungen für jedes Element aus. Wenn Sie sie nicht benötigen und nur einen VPN-Ersatz wünschen, machen Sie diese Änderungen rückgängig und verlassen Sie die Einstellungen.


Wenn Sie es zum ersten Mal öffnen, gibt Ihnen Thor einen Hinweis: Dehnen Sie den Browser nicht so aus, dass er den gesamten Bildschirm ausfüllt, damit niemand seine wahre Größe kennt. Wenn Sie kein anspruchsvoller anonymer Mensch sind, können Sie diesen Hinweis ignorieren.


Die Internetsuche selbst erfolgt auf ganz normale Weise: Sie geben eine Anfrage ein und erhalten eine Antwort. Natürlich wird alles etwas anders aussehen als sonst:
  • Die dominierende Sprache im Browser ist Englisch, sodass niemand Ihre Region erkennt.
  • Der zweite Punkt folgt aus dem ersten: Ihre Region ist nicht angegeben, was bedeutet, dass es bei der Suche keine intelligente Seitenauswahl gibt.
  • Es gibt keine Werbung oder Marketing, die Sie verfolgt.

Es ist besser, sofort zu wissen, welche Art von Website Sie benötigen.


Um Ihren Browser zu konfigurieren und zu sehen, welche IPs Sie durchlaufen haben, müssen Sie das grüne Zwiebelsymbol in der Leiste oben finden.

Wenn Sie darauf klicken, werden rechts IP-Adressen und Länder angezeigt. Auf der linken Seite befindet sich das Einstellungsfeld.

  • „Neue Identität“ – setzt alle zuvor vorgenommenen Einstellungen zurück und öffnet den Browser erneut.
  • Der Punkt „Neue Kette für diese Site“ ändert die IP-Adressen auf der rechten Seite.

Möglicherweise benötigen Sie Sicherheitseinstellungen und Tor-Einstellungen. Die Browsereinstellungen führen zu demselben Fenster, das Sie zu Beginn gesehen haben: Dort können Sie einen Proxy konfigurieren und offene Ports festlegen.


In den Sicherheitseinstellungen ist es besser, alle Kontrollkästchen aktiviert zu lassen, um sich nicht den Scans durch Websites auszusetzen.


Dort sehen Sie auch einen Schieberegler, der die Gesamtstufe Ihres Schutzes anpasst. Während Sie es verschieben, wird rechts eine Beschreibung der Änderungen angezeigt.


Sie können auch die Suchmaschine duckduckgo einrichten, die die Standardsuchmaschine ist, die vom Tor-Browser verwendet wird. Klicken Sie dazu oben rechts auf die drei Streifen.


Neben der Auswahl eines Farbschemas haben Sie Zugriff auf den Hauptbereich „Einstellungen“.


Hier können Sie Ihre Sprache und Region angeben, das Tracking aktivieren oder deaktivieren, den Browser laden, wenn Sie ihn einschalten, und andere Parameter. Es wird jedoch empfohlen, die Parameter so zu belassen, wie sie vom Browser selbst festgelegt wurden, da diese Kombination Ihnen hilft, anonym zu bleiben.

Jetzt müssen Sie sich kein VPN mehr einrichten, sondern nutzen einfach den Tor-Browser, wenn Sie ihn wirklich brauchen. Für den Alltagsgebrauch ist es nicht geeignet, da das Laden von Seiten länger dauert und die Suche nicht an Ihre Vorlieben angepasst wird, in manchen Situationen bleibt es jedoch unverzichtbar.


Immer häufiger werden Menschen mit der Sperrung von Websites konfrontiert, die zwar keine in Russland verbotenen Informationen verbreiten, diese aber aufgrund finanzieller Interessen einer Person entfernen wollen. Der Tor-Dienst – insbesondere der Tor-Browser – ermöglicht es Ihnen bei richtiger Konfiguration, die in diesem Fall unangemessene Zensur zu umgehen und zur gewünschten Internetressource zu gelangen.

Was ist der Tor-Browser, warum wird er benötigt und wie funktioniert er?

Über Technologie

Netz Tor von Freiwilligen erstellt. Es verfügt über Tausende von Relay-Servern, die es Ihnen ermöglichen, von jedem Land aus eine Verbindung zum gewünschten Server herzustellen. Netzwerktraffic Tor Es ist sicher verschlüsselt: Es ist unmöglich, den Benutzer selbst oder das, was er sendet oder empfängt, zu verfolgen. Aufmerksamkeit! Keine Verschlüsselung schützt Sie vor kriminellen Aktivitäten. Die von Ihnen besuchte Website muss HTTPS (sichere HTTP-Verbindung) unterstützen.

Dies bedeutet jedoch nicht, dass Sie Ihren Kommunikationskanal unkontrolliert mit dem Netzwerk belasten können Tor – Tor wurde zunächst für die Kommunikation und die Suche nach geheimen Informationen entwickelt. Erinnern! Eine „Schock“-Belastung auf Ihrem Kanal erzeugen Tor, zum Beispiel mit Torrent-Downloads, Sie andere Netzwerkteilnehmer „ausbremsen“. Tor.

Nachteil ist geringer als beim normalen Surfen ohne Tor, Geschwindigkeit der Webseitenverarbeitung. Wie jede Verschlüsselung, z. B. VPN, Netzwerkverschlüsselung Tor verlangsamt die Arbeit im Web.

Über den Browser

Tor Browser- Dies ist eine modifizierte Version des Firefox-Browsers, aus dem das Online-Tracking „verworfen“ wurde, der Mechanismus jedoch „implantiert“ wurde. Tor. Komponenten Es ist keine Installation als separates Add-on oder Erweiterung erforderlich – in der Baugruppe Tor Browser alles ist schon fertig o für sicheres und anonymes Surfen im Internet. Tor Browser läuft auf den Betriebssystemen Android, Windows, Linux und Mac.

Wo findet man

Es gibt eine Website im Internet tor project.org, wo Sie nicht nur finden können Tor-Browser, aber auch ein separater Tor-Client. Browser Tor- ein bekanntes Programm, das auch auf allen Arten von „Softportalen“ des Runet verfügbar ist.

Wie installiert man Tor Browser am Computer

Ihre Aktionen sind wie folgt.

  1. Gehen Sie zur Website tor project.org
  2. Wählen Sie aus der Tabelle auf der Download-Seite die russische Version und das gewünschte „Bit“ der Assembly aus (je nachdem, ob Sie eine 32- oder 64-Bit-Version von Windows haben).
  3. Sie werden aufgefordert, die Datei herunterzuladen Tor Browser.
  4. Wählen Sie einen Speicherort für die Installationsdatei aus. Tor Browser».
  5. Sobald der Download abgeschlossen ist, starten Sie Ihre Distribution Tor Browser.
  6. Wählen Sie Ihre Installationssprache. Standardmäßig hat jedes Programm, das Sie erreicht, Englisch als „System“-Sprache. Aber wir brauchen eine russischsprachige Schnittstelle.
  7. Standardmäßig kopiert das Installationsprogramm Dateien nicht in den Ordner „Programme“ (dies ist der Standardprogrammordner in Windows), sondern in das Systemverzeichnis des Benutzers. Der Browser „erbt“ den Ordner „Programme“ in den freigegebenen Dateien nicht – und diese wiederum „erben“ nicht den Windows-Systemordner, und das Löschen der Anwendung, falls etwas passiert, wird für den Browser einfacher und „schmerzloser“ sein Betriebssystem. Ordnerpfad auswählen Tor Browser.
  8. Die Installation wird gestartet. Der Vorgang kann mehrere Minuten dauern.
  9. Nach jeder Installation eines neuen Programms wird empfohlen, den PC neu zu starten. Dadurch kann Windows alle erforderlichen Änderungen in seiner Registrierung korrekt speichern und im Falle einer fehlerhaften Installation dieses Programms einen Wiederherstellungspunkt erstellen. Wenn Sie das Programm ausführen möchten jetzt prüfen entsprechenden Artikel.

Glückwunsch! Browser installiert und fertig arbeiten.

Anleitung zur Einrichtung und Verwendung

Ihre Aktionen sind wie folgt.

  1. Laufen Tor Browser- Die Konfiguration beginnt. Wenn Sie häufig über Kontinente und Länder reisen und sich die Situation in Ihrem Land zuspitzt, wählen Sie einen der ausländischen Proxyserver aus und geben Sie ihn in die Einstellungen ein. Wenn dies nicht erforderlich ist, stellen Sie eine Verbindung zu her Tor ohne zusätzliche Einstellungen.
  2. Nachdem Sie im vorherigen Fenster auf die Schaltfläche „Verbindung“ geklickt haben, wird eine Verbindung zu einem geeigneten Server aus der Netzwerkkette hergestellt Tor.
  3. Dann erscheint das Hauptfenster Tor Browser. Die Standardgröße ist starr eingestellt – so können Sie Ihren PC nicht anhand der Bildschirmauflösung und anderer Anzeigeparameter verfolgen. Versuchen Sie, den Vollbild-Browsermodus nicht zu aktivieren – dies kann Ihrer Anonymität schaden.

Browser Tor fertig für die Arbeit.

Wenn der Netzwerkzugriff blockiert ist

Glücklicherweise ist der Dienst blockiert Tor es ist einfach. Es gibt eine „Brücken“-Technologie – die Verwendung des nächstgelegenen Repeaters.

Der Aktionsplan lautet wie folgt.

  1. Beim ersten Start Wie Sie sich erinnern, können Sie eine direkte Verbindung auswählen Tor oder zusätzliche Einstellungen für Ihre Verbindung. Was wir brauchen, ist eine erweiterte Konfiguration. Der Aufruf erfolgt über den Befehl „Menü – Netzwerkeinstellungen“. Tor».
  2. Sie erhalten die Möglichkeit, einen der Repeater auszuwählen Tor.
  3. Tor Browser bietet zwei Möglichkeiten, Repeater an Bridges anzuschließen: manuell und automatisch. Das OBFS-Add-on erschwert das Ausspionieren Ihrer Verbindung und gibt Ihnen die Möglichkeit, Bridges aus einer vorgefertigten Liste auszuwählen. Sollte am Ende keine automatische Verbindung zustande kommen, schreiben Sie einen Brief an bridges@ tor project.org fordert Sie auf, Ihnen manuell Bridge-Adressen bereitzustellen. Um zu den Proxy-Einstellungen zu gelangen, klicken Sie auf die Schaltfläche „Weiter“.
  4. Geben Sie die Adresse eines lokalen Proxys oder eines anderen ein, dessen Einstellungen Sie im Internet gefunden haben. Wenn Sie also den virtuellen Proxyserver HandyCache verwenden, der Ihr Surfen im Internet beschleunigt, verwenden Sie dessen Einstellungen (Details auf der Website handycache.ru).
  5. Klicken Sie auf „Verbinden“. Es öffnet sich das bereits bekannte Fenster mit dem Verbindungsvorgang. Dann öffnet sich das Hauptfenster Tor Browser.

Sie können mit der Arbeit im Internet beginnen, Browser bereit.

Herstellen einer Verbindung zum Netzwerk über bestimmte Repeater

Bei automatischen Verbindungen ist die manuelle Eingabe von Bridge-Repeater-Adressen hilfreich Die Verbindung des Tor-Browsers mit dem Tor-Netzwerk und einer beliebigen Bridge aus der im vorherigen „Benutzerhandbuch“ beschriebenen Liste ist fehlgeschlagen. Ihre Aktionen sind wie folgt.


Das Programm ist einsatzbereit.

Andere Einstellungen

Überprüfung der Verbindung

Gehen Sie zur Scheckseite. tor project.org - wenn Tor Browser konfiguriert ist, benachrichtigt Sie der Dienst darüber.

Wenn das Programm nicht konfiguriert ist oder Sie einen anderen Browser verwenden – der Tor-Dienst meldet, dass Sie Tor derzeit nicht verwenden.

Ein IP-Check (z. B. auf 2ip.ru) zeigt Ihr Land und Ihre Stadt sowie Ihre echte IP an, die aus dem lokalen Netzwerk Ihres Anbieters stammt. Für den Mobilfunkanbieter „MTS“ sind dies also Adressen 95.153.*.* – das sehen Sie sofort, denn bei solchen Diensten werden auch andere Informationen über Sie angezeigt, wie zum Beispiel: Name des Anbieters, Betriebssystem, technische Informationen über Sie PC.

Über das, was Sie verwenden Tor, Sie werden erraten, wann:

  • Ein völlig anderes Land (außer Russland) und eine andere Stadt werden vom Dienst zur Überprüfung Ihrer Internetverbindung als Ihr Standort ermittelt.
  • Informationen über Ihren Anbieter werden ausgeblendet oder unplausibel.

Als neuer Kunde anmelden

Zu diesem Zweck gibt es die Funktion „Neue Identität“ – Sie verbinden sich als völlig neuer Mensch. Geben Sie den Befehl „ Tor- Neu Persönlichkeit." Ihre aktuelle Sitzung wird aktualisiert – alle temporären Internetdateien werden gelöscht.

JavaScript deaktivieren

Diese Funktion schützt den Benutzer vor dem Verlust personenbezogener Daten und böswilligen Inhaltsangriffen auf Websites. Um JavaScript zu deaktivieren Tor Browser Es gibt NoScript-Add-on.

Aktualisieren

Um nach Updates zu suchen, geben Sie den Befehl „ Tor- Auf Updates prüfen." Die Anwendung stellt eine Verbindung zum Dienst her Tor und prüfen Sie die Verfügbarkeit Aktualisierung.

Es gibt einen anderen Weg: Gehen Sie zu einer bereits bekannten Seite der Website tor project.org und herunterladen Tor Browser noch einmal, wenn Sie das bei der Nutzung der aktuellen Version glauben Tor Browser Das Update könnte erscheinen.

So ändern Sie das Land, in dem Tor funktioniert

Öffnen Sie dazu die Datei „ tor rc" nach C:\ Tor Browser\Browser\ Tor Browser\Daten\ Tor\ im Notepad-Texteditor und schreiben Sie am Ende diese Zeilen:

  1. ExitNodes (USA)
  2. StrictExitNodes 1

Hier ist „US“ eine Abkürzung für die Vereinigten Staaten. Codes für die Namen anderer Länder, wenn es mehrere davon gibt, werden in diese Zeilen durch Kommas getrennt eingegeben; jeder von ihnen muss in geschweifte Klammern eingeschlossen werden.

Um ein bestimmtes Land zu sperren, geben Sie nur die letzte Zeile am Ende des Dateicodes ein „ tor rc“, und darin geben wir statt „1“ durch Kommas getrennt einen oder mehrere Ländercodes an, durch die Tor Browser stellt keine Verbindung zu blockierten Websites her. Speichern Sie in beiden Fällen die Datei und starten Sie neu Tor Browser.

Was tun, wenn der Browser nicht mehr funktioniert?

Startet nicht oder hört auf zu starten

Früher Tor Browser hat funktioniert - aber jetzt hat es aufgehört. Ursachen:

  • Servicedateien sind beschädigt Tor Browser im Bewerbungsordner;
  • Version für die Tor Browser wurde aktualisiert und ist nicht mehr mit Ihrer Windows-Version kompatibel (ein typischer Fehler für Windows XP);
  • Von Entwicklern verursachter Softwarecodefehler Tor;
  • das System wurde einem „Virenangriff“ ausgesetzt (Sie besuchen häufig nicht verifizierte Websites oder werden Opfer von Phishing von bekannten Websites);
  • Sie haben eine andere Anwendung von einer zweifelhaften Quelle installiert, die einige Windows-Systemdateien (Treiber oder Bibliotheken) beeinträchtigt hat.
  • Führen Sie eine Wiederherstellung (Rollback) des Windows-Systems mit der Standardanwendung „Systemwiederherstellung“ durch;
  • Deinstallieren Sie das Programm und installieren Sie es erneut.
  • Überprüfen Sie das Windows-System auf Viren und andere unerwünschte Software und entfernen Sie alle gefundenen.
  • Finden Sie die Anwendung, die den Konflikt verursacht hat Tor Browser- Aktualisieren Sie, was nach dem „Rollback“ von Windows gefunden wird, oder löschen Sie es;
  • Installieren Sie eine neuere Windows-Version und installieren Sie ggf. die dafür freigegebenen erforderlichen Updates und Fixes.

Verbindet sich nicht

Das kommt vor Browser Ausgeschlossen zum Netzwerk. Ursachen:

  • falsche Einstellungen von Bridge-Repeatern;
  • falsche oder unvollständige Proxyservereinstellungen (bei Verwendung eines Proxys in einem lokalen Netzwerk);
  • Die Netzwerkleistung ist beeinträchtigt (Pakete im Netzwerk). Tor schlecht bestehen oder ganz verloren gehen);
  • Sperrung durch den Anbieter (vollständig oder selektiv);
  • überhaupt keine Internetverbindung.
  • Überprüfen Sie Ihre Internetverbindung sowie den Status Ihres Kontos und Tarifs Ihres Anbieters oder Mobilfunkbetreibers.
  • Überprüfen Sie die Einstellungen der Repeater-Brücken und ermitteln Sie ggf. die Brückenadressen erneut.
  • Überprüfen Sie, ob Ihr ISP Ihr Netzwerk blockiert Tor (versuchen Sie, eine Verbindung zu verschiedenen Relais herzustellen);
  • Klären Sie die Proxy-Server-Einstellungen Ihres Unternehmens oder Ihrer Institution (Server, Port, Name und Passwort zur Autorisierung);
  • Versuchen Sie später, eine Verbindung herzustellen (vielleicht die nächstgelegenen Repeater und Server). Torüberlastet ist), wählen Sie eine andere Zeit für die Verbindung in Ihrem Land oder in Ihrer Nähe aus. Die Zeitzonen in der Nähe sind minimal.

So löschen Sie

Geben Sie zum Entfernen den Befehl „Start – Systemsteuerung – Programme und Funktionen“ (Programme hinzufügen oder entfernen) ein und wählen Sie Ihre Anwendung aus Tor Browser und drücken Sie die Taste bei „Löschen“. Das Programm wird gelöscht. Starten Sie Windows nach der Deinstallation der Anwendung neu.

Video – Einstellungen des Landes Ihres „Aufenthaltes“

Die Verwendung des Tor-Browsers ist nicht schwierig. Wenn Sie sich schützen möchten, können Sie den Browser problemlos beherrschen. Im Allgemeinen ist das Tor-Netzwerk selbst ein Leckerbissen für den modernen Internetnutzer: Sie können nicht nur das Öffnen einer beliebigen Website im Browser verbergen, sondern dieses Netzwerk auch für andere Aufgaben nutzen, die über das normale Surfen im Internet hinausgehen. All dies ist verfügbar und kostenlos. Frohes Schaffen!

In der Regel versuchen einige Internetnutzer aus verschiedenen Gründen, ihre Privatsphäre zu schützen, und überprüfen daher regelmäßig die wichtigsten Methoden zur Anonymisierung des Datenverkehrs aus dem Internet, die dem durchschnittlichen Benutzer zur Verfügung stehen. Grundsätzlich kann die alltägliche Nutzung eines VPN zur Lösung dieses Problems beitragen, allerdings wird diese Methode nicht für jeden geeignet sein. Daher werden wir in diesem Artikel über TOR sprechen – ein anonymes verteiltes Netzwerk.

Was ist also das Tor-Netzwerk?

Heutzutage sprechen wir im RuNet mit dem Aufkommen staatlicher Kontrolle und einer Verschärfung der Position gegenüber normalen Benutzern über das zukünftige Schicksal von TOR und ähnlichen Anonymisierern. Sie versuchen seit langem, das Tor-Netzwerk zu verbieten, die Bewertungen sind äußerst positiv. In den Medien tauchen bereits Informationen über das „TOR-Verbot“ auf Anregung russischer Sicherheitskräfte auf. So enthält die Zeitung Izvestia einen direkten Hinweis darauf, dass es heute einen Vorschlag der Sicherheitskräfte gibt, Programme zu verbieten, die im Netzwerk des Benutzers versteckt sind.

Der Öffentliche Rat des FSB der Russischen Föderation hält es für notwendig, die Aktivitäten juristischer und natürlicher Personen im Internet gesetzlich zu regeln. Daher formulierte er Vorschläge zur Notwendigkeit, Anonymisierer zu verbieten – Programme, die Daten und IP-Adressen maskieren.

Wenn Benutzern durch eine Gerichtsentscheidung der Zugriff auf eine bestimmte Website verweigert wird, können Benutzer, die einen Anonymisierer verwenden, weiterhin auf die Website zugreifen (z. B. über eine Suche im Tor-Netzwerk). Benutzer aus China und Weißrussland besuchen beispielsweise leicht Websites, die von lokalen Behörden gesperrt sind.

Der Vorschlag der Sicherheitskräfte sieht vor, Software oder Browser zu verbieten, die über integrierte Anonymisierer verfügen (z. B. das Internet-Netzwerk Tor). Darüber hinaus werden Webserver auch als Tarnwerkzeuge eingestuft. Hierbei handelt es sich um autonome Websites, über die Benutzer mit einer anderen IP-Adresse wechseln können. Es gibt auch Hinweise darauf, dass ähnliche Änderungen im Bundesrecht vorgenommen werden.

Bis heute ist die Position des Staates zu dieser Angelegenheit noch nicht vollständig geklärt.

Warum wird dieses Netzwerk benötigt?

Warum wird das Tor-Netzwerk für den durchschnittlichen und durchschnittlichen Benutzer benötigt?
Logischerweise sollte jeder Bürger, der nicht gegen das Gesetz verstößt, denken: „Warum sollte ich mich mit einem Anonymisierer im Internet verstecken?“ Ich plane keine illegalen Aktionen – Websites hacken, Malware verbreiten, Passwörter knacken usw.?“ Im Allgemeinen kann diese Frage folgendermaßen beantwortet werden: Einige Websites mit Inhalten zum kostenlosen Herunterladen werden sehr schnell gesperrt und sind dadurch für die meisten Benutzer nicht mehr zugänglich. Darüber hinaus beschränken einige Arbeitgeber den Zugang zu sozialen Netzwerken und Unterhaltungsseiten, und die Ressourcen des Tor-Netzwerks machen es einfach, diese Verbote zu umgehen.

Gleichzeitig können wir die ursprüngliche Meinung eines Entwicklers der freien Software TOR zitieren, die er in einem Interview geäußert hat.

Expertenmeinung

Warum ist Anonymität für normale Internetnutzer erforderlich, die per Definition nichts zu verbergen haben?

Der springende Punkt ist, dass „es nichts zu verbergen gibt“ – dies ist kein Grund für eine vollständige Kontrolle aller Benutzeraktionen im Internet durch staatliche Stellen. Diese Strukturen beschäftigen die ganz normalen Bürger und lassen sich bei ihrer Arbeit von Gesetzen leiten, die von anderen inkompetenten Bürgern analphabetisch verfasst wurden. Wenn solchen Menschen etwas nicht gefällt, müssen sie Geld, Zeit und Gesundheit aufwenden, um ihre Unschuld zu beweisen, mit unvorhersehbaren Ergebnissen. Warum ein solches Risiko eingehen, wenn es eine einfache technische Lösung gibt, die von anderen, klügeren Menschen unterstützt wird?

Neben der Anonymität erhält der Nutzer unter anderem Schutz vor Online-Zensur auf Landesebene. Sollte ein normaler Bürger darüber nachdenken, welche Website heute auf Initiative des Abgeordneten Iwanow verboten werden könnte? Dies ist nicht die Sache dieses Stellvertreters, insbesondere wenn ihm nie mitgeteilt wird, welche Seiten der Bürger heute auf eigenen Wunsch besucht hat.

Tor-Netzwerk: Verwendung

TOR ist ein Netzwerk, das aus virtuellen Tunneln besteht, die es dem Benutzer ermöglichen, seine Privatsphäre und Privatsphäre bestmöglich zu schützen

Das Funktionsprinzip von TOR: Das Programm verbindet den Computer des Benutzers nicht direkt mit dem Netzwerk, sondern über eine Kette mehrerer zufällig ausgewählter Computer (Relais), die ebenfalls zum TOR-Netzwerk gehören.

Alle über TOR an das Internet gesendeten Daten werden anonym (die Quelle wird ausgeblendet) und bleiben über die gesamte Distanz zwischen dem Computer des Benutzers und der letzten Weiterleitung verschlüsselt. Nachdem die Daten vom letzten Relay gesendet und an den endgültigen Zielstandort gesendet wurden, liegen diese Daten bereits in klarer, normaler Form vor.

Bei der Übertragung wichtiger Daten, etwa eines Benutzernamens oder Passworts zur Anmeldung auf einer Website, müssen Sie sicherstellen, dass das HTTPS-Protokoll ausgeführt wird.

Es ist erwähnenswert, dass wir die Entstehung dieses anonymen Netzwerks den amerikanischen Geheimdiensten verdanken. Es war einmal ein Spionageprojekt, das später berüchtigt wurde. Es hieß „Open Skies“ und wurde aus unerklärlichen Gründen innerhalb kurzer Zeit abgesagt. Danach wurden alle Daten aus dem geschlossenen Netzwerk, insbesondere die Quellcodes, öffentlich zugänglich. Basierend auf den erhaltenen Informationen begann die Initiativgruppe, deren Mitglieder Internetexperten waren, mit dem Aufbau eines eigenen, nicht von außen kontrollierten und völlig kostenlosen Netzwerks. Dieses private Netzwerk heißt The Onion Router, was ins Russische übersetzt „Zwiebelrouter“ bedeutet. Deshalb hat das Symbol des Tor-Netzwerks auf seinem Logo das Bild einer Zwiebel. Dieser Name erklärt das Funktionsprinzip des Anonymisierers – den Schichten einer Zwiebel kann eine Kette von Knoten und Verbindungen zugeordnet werden, die zu vollständiger Privatsphäre führen. Das Netzwerk funktioniert so, dass keine Verbindungsendpunkte aufgebaut werden können.

TOR herunterladen und installieren

Verschiedene Programme aus dem TOR-Paket stehen auf der offiziellen Website des Projekts zum Download bereit. Wenn man über das Tor-Netzwerk und seine Nutzung spricht, sollte man beachten, dass es ein TOR-Browser-Softwarepaket gibt. Es erfordert keine Installation und enthält einen Browser. Am häufigsten ist dies Mozilla Firefox. Der Browser ist für den sicheren Zugriff auf das Internet mithilfe von TOR vorkonfiguriert. Sie müssen nur das Paket herunterladen, das Archiv entpacken und das TOR-Programm ausführen.

Verwendung des TOR-Brouser-Bundles

Nachdem Sie die TOR Brouser Bundle-Software heruntergeladen haben, müssen Sie das Paket auf Ihrem Desktop oder USB speichern. Normalerweise ist diese Option für kompakte Lösungen praktisch, wenn das Laden von TOR von einem Flash-Laufwerk erforderlich ist.

Beim Zugang zum Tor-Netzwerk ist zu beachten, dass der Benutzer über ein Verzeichnis verfügen muss, das mehrere Dateien enthält. Eine davon ist die Datei „TOR-Browser starten“ oder „TOR-Browser starten“. Dies hängt davon ab, welches Betriebssystem Sie verwenden.

Nach dem Start des TOR Brouser Bundle-Programms sieht der Benutzer zunächst, wie Vidalia startet und eine Verbindung zum TOR-Netzwerk herstellt. Danach wird der Browser gestartet, der die aktuelle Verwendung von TOR bestätigt. Das TOR-Netzwerk ist einsatzbereit.

Ein wichtiger Punkt: Es ist notwendig, den Browser zu verwenden, der im Paket mit TOR enthalten war, und nicht den eigenen Browser des Benutzers.

Der TOR-Browser (Mozilla- und Torbutton-Plugin) ist bereits so konfiguriert, dass er JavaScript, Einstellungen für https und andere Einstellungen für eine sichere Internetverbindung vollständig deaktiviert.

Für den durchschnittlichen Benutzer ist dieses Softwarepaket die beste Option für die Arbeit mit TOR.

Es gibt auch eine stationäre Möglichkeit, TOR zu installieren. Dies ist eine Verbindung zum Tor-Netzwerk mithilfe der Vidalia Polipo TOR-Assembly.

Hier ist eine Beispielinstallation für Windows 7

Sie müssen das Programm von der TOR-Projektwebsite herunterladen und auf Ihrem Computer installieren.

Sicheres Arbeiten im Internet erfolgt nur mit dem Mozilla-Browser mit dem Torbutton-Plugin. Wenn sich herausstellt, dass dieses Plugin nicht mit der Mozilla-Browserversion kompatibel ist, müssen Sie das universelle FOxyProxy Basic verwenden.

Heute können TOR-Entwickler -Bundle-Pakete zum Download anbieten (Vidalia Bridge Bundle oder Vidalia Relay Bundle). Sie verfügen bereits über die Einstellungen „Brücken“ oder „Relais“.

Der Bedarf an solchen zusätzlichen Einstellungen kann für Benutzer entstehen, deren Anbieter das TOR-Netzwerk blockieren. Dies sind BRIDGE-Einstellungen, die hilfreich sein können, wenn Tor standardmäßig keine Verbindung zum Netzwerk herstellt.

Korrektes Setup von TOR

Wenn der Benutzer selbst Teilnehmer am TOR-Projekt werden möchte, lohnt es sich, sich mit den RELAY-Einstellungen vertraut zu machen.

Wenn Ihr Provider oder Systemadministrator den Zugriff auf die TOR-Website blockiert, können Sie das Programm selbst per E-Mail anfordern. In diesem Fall erfolgt die Anfrage über ein gMail-Postfach; es ist nicht erforderlich, E-Mails zu verwenden, die sich auf russischen kostenlosen Domains befinden.

Um das englische Paket des TOR-Browsers für Windows zu erhalten, müssen Sie eine E-Mail senden an: [email protected]. In der Nachricht selbst müssen Sie nur das Wort Fenster schreiben. Das Feld „Betreff“ kann leer sein.

Eine ähnliche Methode kann verwendet werden, um den TOR-Browser für MAC OS anzufordern. Dazu müssen Sie „macos-i386“ schreiben. Wenn Sie Linux haben, müssen Sie „linux-i386“ für ein 32-Bit-System oder „linux-x86 64“ für ein 64-Bit-System schreiben. Wenn Sie eine übersetzte Version des TOR-Programms benötigen, dann Sie müssen „Hilfe“ schreiben. Im Antwortschreiben erhalten Sie Anweisungen und eine Liste der verfügbaren Sprachen.

Wenn TOR bereits installiert ist, aber nicht funktioniert, kann dies folgende Gründe haben.

Wenn Sie während des normalen Verbindungsvorgangs keine Verbindung zum Tor-Netzwerk herstellen können, können Sie Folgendes versuchen: Öffnen Sie die „VIdala-Systemsteuerung“, klicken Sie auf „Nachrichtenprotokoll“ und wählen Sie die Registerkarte „Erweiterte Einstellungen“. Probleme mit der TOR-Verbindung können aus folgenden Gründen auftreten:

1. Die Systemuhr ist deaktiviert. Sie müssen sicherstellen, dass Datum und Uhrzeit auf Ihrem Computer richtig eingestellt sind, und TOR neu starten. Möglicherweise müssen Sie Ihre Systemuhr mit dem Server synchronisieren.

2. Der Benutzer befindet sich hinter einer Firewall. Damit TOR 443 verwenden kann, müssen Sie die VIdala-Systemsteuerung öffnen, auf Einstellungen und Netzwerke klicken und das Kontrollkästchen neben „Meine Firewall erlaubt mir nur die Verbindung zu bestimmten Ports“ aktivieren. Dies hilft dabei, das Tor-Netzwerk einzurichten und es vollständig funktionieren zu lassen.

3. Blockierung von TOR durch die Antiviren-Datenbank. Sie müssen sicherstellen, dass Ihr Antivirenprogramm TOR nicht daran hindert, eine Verbindung zum Netzwerk herzustellen.

4. Wenn der Computer immer noch keine Verbindung zum Tor-Netzwerk herstellt, ist es sehr wahrscheinlich, dass der Anonymisierer vom ISP blockiert wird. Dies kann häufig mithilfe von TOR-Brücken umgangen werden, bei denen es sich um versteckte Relais handelt, die schwer zu blockieren sind.

Wenn Sie einen genauen Grund für die fehlende Verbindung zu TOR benötigen, sollten Sie eine E-Mail an die Entwickler senden [email protected] und hängen Sie Informationen aus dem Protokollprotokoll an.

Was ist eine Brücke und wie findet man sie?

Um eine Brücke nutzen zu können, müssen Sie sie zunächst entdecken. Dies ist unter bridges.torproject.org möglich. Sie können auch einen Brief an senden [email protected]. Nach dem Absenden des Briefes sollten Sie darauf achten, dass im Brief selbst „Get Bridges“ steht. Ohne diese kommt das Antwortschreiben nicht an. Wichtig ist auch, dass der Versand von gmail.com oder yahoo.com erfolgen muss.

Nach dem Einrichten mehrerer Bridges wird das Tor-Netzwerk stabiler, wenn einige Bridges nicht verfügbar sind. Es gibt keine Gewissheit, dass die heute genutzte Brücke auch morgen funktionieren wird. Aus diesem Grund muss die Liste der Brücken ständig aktualisiert werden.

Wie wird die Brücke genutzt?

Wenn es möglich ist, mehrere Bridges zu verwenden, dann öffnen Sie das „VIdala Control Panel“, klicken Sie auf „Einstellungen“ und dann auf „Netzwerke“ und aktivieren Sie das Kontrollkästchen neben „Mein Provider blockiert die Verbindung zum TOR-Netzwerk“. Geben Sie als Nächstes eine Liste von Brücken in das Feld ein. Klicken Sie dann auf „OK“ und starten Sie TOR neu.

Verwendung eines offenen Proxys

Wenn die Verwendung der Bridge zu nichts führt, müssen Sie versuchen, TOR mithilfe eines HTTPS- oder SOCKS-Proxys einzurichten, um Zugriff auf das TOR-Netzwerk zu erhalten. Dies bedeutet, dass selbst wenn TOR im lokalen Netzwerk des Benutzers blockiert ist, eine sichere Verbindung über einen offenen Proxyserver möglich ist.

Für die weitere Arbeit müssen TOR/Vidalia-Konfigurationen und eine Liste von https-, SOCKS4- oder SOCKS5-Proxys vorhanden sein.

Sie müssen das „VIdala Control Panel“ öffnen und auf „Einstellungen“ klicken.
Klicken Sie anschließend auf die Registerkarte „Netzwerke“ und wählen Sie „Ich verwende einen Proxy, um auf das Internet zuzugreifen“.

Geben Sie im Feld „Adresse“ die Open-Proxy-Adresse ein. Dies ist die IP-Adresse oder der Name des Proxys. Geben Sie dann den Proxy-Port ein.

Normalerweise müssen Sie keinen Benutzernamen und kein Passwort eingeben. Falls dies dennoch erforderlich ist, sollten diese in die entsprechenden Felder eingetragen werden. Wählen Sie „Typ für Proxy“ als http/https oder sock4 oder sock 5. Klicken Sie auf „OK“. Vidalia und TOR haben jetzt die Möglichkeit, über einen Proxy auf den Rest des Netzwerks zuzugreifen.

Auf der TOR-Website finden Sie heute viele weitere verschiedene Produkte für andere Betriebssysteme (Mac OS, Linux, Windows). Somit kann die Suchmaschine im Tor-Netzwerk unabhängig davon genutzt werden, mit welchem ​​Gerät Sie auf das Internet zugreifen. Unterschiede können nur in einzelnen Einstellungen bezüglich der Funktionen des angepassten Betriebssystems bestehen.

Es gibt bereits eine implementierte Lösung für die Nutzung von TOR für Mobiltelefone, beispielsweise für Android. Diese Option wurde bereits getestet und ist, wie sich herausstellt, durchaus praktikabel, was eine gute Nachricht ist. Vor allem, wenn man bedenkt, dass die meisten Benutzer von Computern auf praktische, leichte Tablets umgestiegen sind.

TOR-System zur Verwendung in Smartphones

Wie oben erwähnt, ist es möglich, TOR auf einem Android-Gerät zu konfigurieren. Installieren Sie dazu ein Paket namens Orbot. Eine Beschreibung zum Herunterladen finden Sie auf der TOR-Website.

Es gibt auch noch experimentelle Pakete für Nokia und Apple iOS. Gleichzeitig ist nach einer Reihe von Tests und Verbesserungen die Ausgabe eines hervorragenden Tools garantiert, mit dem Sie Einzigartigkeit im Netzwerk erreichen können.

Darüber hinaus haben TOR-Entwickler mehrere weitere Anonymisierer auf den Markt gebracht, beispielsweise Tails. Dabei handelt es sich um ein Linux-basiertes Betriebssystem, das anonymes und sicheres Surfen im Netzwerk ermöglicht. Auf der Tor-Website gibt es eine Reihe weiterer Produkte, die für den Benutzer interessant sein werden.

TOR ermöglicht es Benutzern auch, versteckte Dienste zu nutzen. Ohne Offenlegung Ihrer IP-Adresse können Sie diese bereitstellen
Es ist klar, dass ein solcher Dienst bei den Nutzern nicht sehr gefragt ist, obwohl diese Informationen zusammen mit Anweisungen zur Suche im Tor-Netzwerk auf der TOR-Website zu finden sind.

Dies waren die grundlegenden Informationen zu diesem berühmtesten und am besten funktionierenden Anonymisierer. Heute besteht die Hoffnung, dass Benutzer das TOR-Netzwerk auf ihrem Computer starten und dann das sichere und anonyme Internet nach eigenem Ermessen nutzen können.

Laden Sie Tor Browser nur von der offiziellen Website herunter torproject.org.

Seien Sie aufmerksam! Es gibt Websites, die die Website des Tor-Projekts imitieren. Beispielsweise versucht die Website torprojectS.org (mit einem S am Ende) einen Trojaner auf Ihrem Computer zu installieren. Laden Sie den Tor-Browser NICHT von Websites Dritter herunter.

Der Tor-Browser basiert übrigens auf dem Browser Mozilla Firefox, da er der einzige Browser ist, der ohne Beteiligung des Betriebssystems selbstständig mit einer Socks-Verbindung arbeiten kann.



Nach der Installation ist der Tor Browser vollständig einsatzbereit. Unten ist ein Screenshot von der offiziellen Website.

  • Installieren Sie keine zusätzlichen Plugins, da die Möglichkeit besteht, ein Plugin zu installieren, das Ihren tatsächlichen Standort preisgibt. Alle notwendigen Plugins für die Anonymität sind bereits installiert.
  • Öffnen Sie keine im Tor-Browser heruntergeladenen Dokumente (z. B. PDF und DOC), während Sie online sind. In solche Dateien können Makros eingebettet sein, die unter Umgehung des Tor-Netzwerks direkt über das Programm einen Internetzugang anfordern. Dadurch wird Ihre tatsächliche IP-Adresse gefährdet.
  • Laden Sie keine Torrents über das Tor-Netzwerk herunter, da dies die Belastung des Netzwerks erhöht. Torrent-Programme sind so konzipiert, dass sie immer direkt auf das Internet zugreifen und keine Proxy-Einstellungen berücksichtigen. Dies kann Ihre tatsächliche IP-Adresse gefährden.
  • Verwenden Sie immer eine https-Verbindung. Diese Verbindung gewährleistet die Sicherheit der Datenübertragung.


Klicken Sie für Sicherheitseinstellungen auf Sicherheitseinstellungen.


Legen Sie die Sicherheitsstufe fest:

  • Niedrig (Standard) – Standardsicherheitsstufe.
  • Für die meisten Benutzer geeignet. Websites werden korrekt geöffnet und nichts wird blockiert.

  • Mittel – Javascript ist auf Websites blockiert, die https nicht unterstützen. HTML5-Video und -Audio werden mit einem Klick über das NoScript-Plugin gestartet
  • Hoch – Javascript ist auf allen Websites blockiert. HTML5-Video und -Audio werden mit einem Klick über das NoScript-Plugin gestartet. Das Herunterladen einiger Arten von Bildern, Schriftarten und Symbolen ist verboten
  • Da die meisten Websites Javascript verwenden, ist das Durchsuchen von Websites im High-Modus problematisch, da einige Inhalte ausgeblendet sind. Wir empfehlen diesen Modus, wenn Sie einen Artikel auf einer Website lesen müssen, sich aber nicht auf der Website anmelden müssen.


Der Tor-Browser ist sofort einsatzbereit und Sie können sofort anonym surfen.

Denken Sie daran, dass bei diesem Setup nur der Tor-Browser das Tor-Netzwerk nutzt. Alle anderen Programme nutzen eine direkte Verbindung zum Internet und übermitteln Ihre echte IP-Adresse.

Was tun mit Programmen, die nicht direkt mit dem Socks-Protokoll arbeiten können? Zum Beispiel E-Mail-Clients, andere Browser, Instant-Messaging-Programme usw. Wir empfehlen die Verwendung von Proxifier, um den Datenverkehr von solchen Programmen auf das Tor-Netzwerk umzuleiten.

Proxifier über das Tor-Netzwerk einrichten

Das Proxifier-Programm kann:

  • Leiten Sie den Datenverkehr von allen Betriebssystemprogrammen über einen Proxy um (einschließlich E-Mail-Clients, alle Browser, Instant-Messaging-Programme).
  • Erstellen Sie Proxy-Ketten
  • Verwenden Sie einen DNS-Server von einem Proxy aus und verbergen Sie dabei den echten DNS des ISP
  • unterstützt HTTP- und Socks-Proxy

Startseite der offiziellen Proxifier-Website.


Installieren Sie das Proxifier-Programm. Dieses Programm kann den gesamten Betriebssystemverkehr sammeln und über einen bestimmten Proxyserver weiterleiten.

Um Proxifier zu konfigurieren, müssen Sie den verwendeten Tor-Netzwerkport kennen. Gehen Sie zum Abschnitt „Einstellungen“ des Tor-Browsers.


Wählen Sie den Abschnitt Netzwerkeinstellungen.


Schauen Sie sich die verwendete lokale IP-Adresse und den Verbindungsport des Tor-Netzwerks an. Diese Daten müssen in das Proxifier-Programm eingefügt werden, damit der gesamte Betriebssystemverkehr über das Tor-Netzwerk läuft. In unserem Beispiel 127.0.0.1 und Port 9150.


Starten Sie das Proxifier-Programm.

AUFMERKSAMKEIT! Es ist wichtig, zuerst den Tor-Browser zu starten und zu warten, bis das Hauptfenster erscheint. Und erst danach starten Sie das Proxifier-Programm.

Klicken Sie auf die Schaltfläche Proxys.


Klicken Sie auf die Schaltfläche „Hinzufügen“.


Geben Sie die IP-Adresse und den Port ein. In unserem Beispiel: 127.0.0.1 und Port 9150.


Wählen Sie „Ja“ – Sie stimmen der standardmäßigen Verwendung dieses Proxys zu.


Öffnen Sie einen beliebigen Browser oder ein E-Mail-Programm. In Proxifier sehen Sie eine Liste der Verbindungen über das Tor-Netzwerk. In jedem Browser können Sie Ihre IP-Adresse überprüfen und sicherstellen, dass die IP-Adresse aus dem Tor-Netzwerk angezeigt wird und nicht Ihre echte IP-Adresse.


Wenn etwas nicht funktioniert, schließen Sie Tor Browser und Proxifier. Starten Sie dann den Tor-Browser und warten Sie, bis das Hauptfenster angezeigt wird. Führen Sie erst dann Proxifier aus. Es müssen keine weiteren Einstellungen vorgenommen werden. Der gesamte Datenverkehr wird automatisch über das Tor-Netzwerk geleitet. Schließen Sie Proxifier, um Ihre echte IP-Adresse zurückzuerhalten.



 


Lesen:



Xiaomi Mi Max - MIUI8-Firmware installieren

Xiaomi Mi Max - MIUI8-Firmware installieren

Xiaomi Mi Max-Firmware, das Video zeigt eine einfache Möglichkeit, sie zu flashen. Smartphone-Firmware mit einem Computer flashen. Sie können das Telefon hier kaufen...

Wie entferne ich einen Adware-Virus von einem Computer?

Wie entferne ich einen Adware-Virus von einem Computer?

Anleitung Versuchen Sie, die Verwendung von Administratorrechten zu vermeiden. Die neueste Generation von Malware schadet dem Benutzer nicht und schadet nicht...

Anweisungen zum Wiederherstellen von Flash-Laufwerken. So öffnen Sie das Gehäuse eines Transcend-Flash-Laufwerks

Anweisungen zum Wiederherstellen von Flash-Laufwerken. So öffnen Sie das Gehäuse eines Transcend-Flash-Laufwerks

Heutzutage ist es unmöglich, Ihren Freund oder Ihre Freundin mit einem Flash-Laufwerk zu überraschen. Flash-Medien haben durchaus Einzug in das Computerleben des Benutzers gehalten....

So richten Sie einen Asus RT N11P-Router ein: Schritt-für-Schritt-Anleitung

So richten Sie einen Asus RT N11P-Router ein: Schritt-für-Schritt-Anleitung

Hallo. Ich denke, viele werden mir zustimmen, dass der Preis für die Einrichtung eines normalen Routers in Geschäften (und bei vielen privaten Spezialisten) unerschwinglich ist ...

Feed-Bild RSS