(!LANG : Les agences de renseignement peuvent facilement déterminer les vrais noms des utilisateurs de Tor. Qu'est-ce que TOR et dans quelle mesure est-il sûr ? Qu'est-ce que TOR

Beaucoup de temps s'est écoulé. Et la situation sur RuNet avec la réglementation gouvernementale n'a fait qu'empirer. De nombreux sites sont bloqués en masse pour diverses raisons et même simplement « par erreur » (car ils étaient sur la même IP que des « sites suspects »). Par conséquent, divers types sont devenus plus demandés que jamais. Intérêt pour . Après notre dernier article, les lecteurs ont commencé à recevoir des questions sur l’aide à la configuration de Tor.

Des questions de cette nature :

1) Comment utiliser Tor en utilisant n'importe quel navigateur Internet (pas seulement un navigateur Tor spécial) ?

2) Comment torifier n'importe quelle application (par exemple, Skype, ICQ, etc.)

3) Que dois-je faire si mon fournisseur d'accès Internet (FAI) bloque l'accès à Tor ?

Nous essaierons de répondre à toutes ces questions à l’aide d’exemples clairs. Pour torifier la totalité (ou la quasi-totalité de notre trafic Internet) un forfait standard ne nous convient pas Pack Tor Brouser qui est décompressé sur votre bureau ou votre clé USB et comprend Tor déjà configuré et un navigateur spécial.

Nous devons installer la "version stationnaire" sur le système d'exploitation, c'est le package Pack Vidalia(il comprend : Vidalia, Tor).

Nous l'installons sur le système (voir notre article), puis dès le premier lancement nous définirons immédiatement les paramètres de travail :

Fig. 1. Paramètres Tor - "Exchange2

Fig.2. Paramètres Tor - "Réseau"

1) Nous commençons maintenant à configurer nos navigateurs fonctionnels pour travail anonymeà traversTor.

Le configurerl'InternetExplorateur:

Sous Windows 7, pour cela, rendez-vous dans les options « Panneau de configuration – Réseau et Internet – Options Internet – Connexions – Paramètres réseau – Paramètres paramètres réseau local", cochez la case "Serveur proxy" ouvrir un onglet "En plus", nous le mettrons là article 4. Chaussettes : 127.0.0.1:9050

Voir les captures d'écran (3,4,5).

Riz. 4. Serveur proxy

Figure 5. Chaussettes5

Ça y est, notre IE fonctionne via Tor.

Le configurer Google Chrome:

Google Chrome devrait être votre navigateur par défaut système opérateur. Voir ensuite la fig. 6 :

Riz. 6. Paramètres du serveur proxy

Après avoir cliqué sur le bouton "Modifier les paramètres du serveur Procti" Vous verrez les onglets de paramètres du navigateur Internet déjà familiers. Voir les captures d'écran (3,4,5). Si tu l'as fait correctement point précédent (Le configurer Internet Explorer ), alors Google Chrome fonctionne également pour vous via le réseau Tor.

Configuration du navigateurOpéra:

Pour ce faire, allez au point « Paramètres – Avancé – Réseau – Serveurs proxy. »

Cochez la case Chaussettes : (et saisissez-y les données suivantes) 127.0.0.1:9050

Voir les captures d'écran 7 et 8.

Le configurer Navigateur Mozilla Firefox:

Pour cela nous avons besoin Plugin Foxy Proxy Basic, que nous installerons dans la section "Rallonges", voir fig. 9 :

Ensuite, une fois le plugin installé, sélectionnez le mode "Proxy Tor pour toutes les adresses"(voir fig. 10)

Riz. 10. Sélectionnez Tor pour toutes les adresses

et configurez les paramètres comme sur la Fig. onze

Ça y est, désormais il n’y aura plus de « sites interdits » pour vous…

Vous pouvez vérifier votre « nouvelle » adresse IP via le site Web http://2ip.ru

Lorsque vous travaillez via le réseau Tor, votre adresse sera différente de celle que vous avez reçue de votre FAI.

2) torifionsSkype,ICQ,µTorrent :

Pour utiliser Skype, allez dans « Paramètres – Connexions », sélectionnez l'onglet SOCKS5, saisissez 127.0.0.1:9050

Voir fig. 12 :

Les mêmes paramètres doivent être définis pour ICQ.

Pour le client torrent µTorrent :

Allons à "Paramètres - Connexions" et définissez les paramètres comme dans capture d'écran 13 :

Voilà, vous pouvez travailler avec des torrents en toute sécurité.

3) Eh bien, la question la plus difficile. Que faire si votre fournisseur d'accès Internet (FAI) bloque l'accès àTor?

Mais pour ce cas nous avons téléchargé le kit de distribution Vidalia Bridge Bundle (pour Windows 8, 7, Vista et XP), ceci est un package pour accéder Réseaux Torà travers ce qu'on appelle le "pont".

Voir capture d'écran 14 :

Expliquons brièvement comment tout cela fonctionne.

Que signifie le terme « répéteurs de type pont » ?

Certains fournisseurs de services Internet tentent d'empêcher les utilisateurs d'accéder au réseau Tor en bloquant les connexions aux relais Tor connus. Les relais de pont (ou ponts en abrégé) aident ces utilisateurs bloqués à accéder au réseau Tor. Contrairement aux autres relais Tor, les ponts ne sont pas répertoriés dans les annuaires publics en tant que relais réguliers. Puisqu’il n’existe pas de liste publique complète, même si votre FAI filtre les connexions à tous les relais Tor connus, il est peu probable qu’il puisse bloquer tous les ponts.

Comment trouver des répéteurs de type pont ?

Il existe deux manières principales de connaître l'adresse des ponts :

A) Demandez à des amis d'organiser des ponts privés pour vous ;

B) Utilisez les ponts publics.

Pour utiliser des ponts privés, demandez à vos amis de lancer Vidalia et Tor à partir d'une zone non bloquée d'Internet et cliquez sur « Aide aux utilisateurs bloqués » dans la « Page de configuration du relais » de Vidalia. Ils devraient alors vous envoyer la « Bridge Address » (la ligne en bas de leur page de relais).

Contrairement au fonctionnement d'un relais ordinaire, un relais en mode pont transmet et reçoit simplement des données du réseau Tor, vous ne devez donc pas vous plaindre d'aucune violation auprès de l'opérateur.

Vous pouvez trouver les adresses publiques des ponts en visitant https://bridges.torproject.org. Les réponses sur cette page changent tous les quelques jours, alors revenez périodiquement si vous avez besoin de plus d'adresses de pont. Une autre façon de trouver des adresses de pont publiques consiste à envoyer un e-mail à [email protégé]

Apparemment, le réseau Tor n’a pas été piraté. Au moins selon un rapport interne de la NSA de 2012, même si l’organisation disposait de capacités certains cas divulguer la propriété de certains nœuds ; en général, ils ne peuvent divulguer aucun nœud sur demande. Oui, et ces divulgations ont eu lieu en raison d'incidents tels qu'une erreur dans Navigateur Firefox, qui était inclus dans le bundle tor et d'autres éléments similaires. Si vous utilisez Tor correctement, la probabilité d’exposition est extrêmement faible.

2. Tor n'est pas seulement utilisé par des criminels

Contrairement à la croyance populaire, Tor n’est pas uniquement utilisé par des criminels, des pédophiles et d’autres mauvais terroristes. Ceci, pour le moins dire, est loin d’être vrai. Des militants de toutes sortes, des journalistes et simplement des amoureux de la vie privée constituent le portrait des utilisateurs de Tor. Personnellement, je suis très impressionné par la position des développeurs de Tor, répondant à la question « quoi, tu as quelque chose à cacher ? avec la phrase : "Non, ce n'est pas un secret, ce ne sont tout simplement pas vos affaires."
Et les criminels disposent d’un vaste arsenal d’outils, allant du changement d’identité au vol d’appareils ou d’accès au réseau, des botnets aux virus chevaux de Troie. En utilisant et en promouvant Tor, vous n’aidez pas plus les criminels qu’en utilisant Internet.

3. Tor n’a pas de failles cachées ni de portes dérobées

Il y a des rumeurs selon lesquelles Tor a été créé par l'armée, et ils y ont délibérément créé des failles cachées. Bien que Tor ait été initialement financé par la marine américaine, son code est depuis lors en accès libre, et de nombreux experts en cryptographie ont étudié son code source. Tout le monde peut les étudier. Et désormais, des passionnés, défenseurs de la vie privée et de l'anonymat sur Internet, travaillent sur le projet.
Il existe également des informations selon lesquelles les agences de renseignement américaines détiennent environ 60 % de tous les nœuds - mais il s'agit très probablement d'une information déformée selon laquelle environ 60 % du financement est fourni par les États-Unis sous forme de subventions.

4. Aucune personne n’a été condamnée pour avoir soutenu un nœud relais.

Certes, en Europe, dans ce paradis des droits de l'homme et du droit, ou plus précisément en Autriche, l'autre jour, la personne qui détenait le nœud de sortie a été accusée de complicité, car Le trafic illégal transitait par ce nœud. Le danger de maintenir un nœud de sortie est donc évident. Eh bien, les nœuds relais devraient être hors de danger, car selon le schéma d'exploitation du réseau, ils ne savent pas d'où vient la demande, où elle est dirigée ni quel trafic ils transmettent. Et il est presque impossible de prouver le passage du trafic par relais.

5. Tor est facile à utiliser.

Beaucoup de gens pensent que Tor est quelque chose de difficile pour les pirates informatiques et les génies informatiques. En fait, les développeurs ont déjà rendu son utilisation aussi simple que possible - il suffit de télécharger le navigateur Tor et lorsque vous le lancerez, vous utiliserez automatiquement le réseau Tor. Aucun paramètre, commandes dans ligne de commande et d'autres choses.

6. Tor n’est pas aussi lent que vous le pensez

Il y a seulement quelques années, le réseau était lent. Désormais, l'accès aux sites s'effectue à une vitesse tout à fait acceptable. Oui, vous ne pouvez pas télécharger de torrents via Tor – c’est à la fois lent et nuisible au réseau. Mais vous pouvez réaliser toute autre activité habituelle sans irritation.

7. Tor n'est pas une panacée

Lorsque vous utilisez Tor, vous devez quand même suivre quelques règles et comprendre un peu comment il fonctionne, ce qu'il peut faire et ce qu'il ne peut pas faire, afin de ne pas annuler tous ses efforts. Si vous utilisez Navigateur Tor et en même temps connectez-vous à Facebook, cela ne sert à rien. Comprenez comment cela fonctionne et utilisez-le à bon escient.

Personnellement, je suis partisan du maintien de la confidentialité et de l'anonymat sur Internet. Je promeut et encourage tout le monde à soutenir Projet Tor comme nécessaire et utile, surtout à la lumière des tristes événements liés aux nouvelles lois « contre Internet ». Soutenez le réseau Tor. Configurez un relais pour vous-même - si vous pouvez allouer au moins 50 kb/s dans votre canal pour Tor, ce sera déjà suffisant.

Pourquoi je prône la confidentialité et la possibilité de l'anonymat. Après tout, je suis un citoyen respectueux des lois et je n’ai rien à cacher, n’est-ce pas ?
Eh bien, personnellement, je peux répondre à cette question avec les arguments suivants :

  • Je n'ai peut-être rien à cacher, mais ce que je fais ne te regarde pas
  • les temps changent, les gens changent et les lois changent. J'ai écrit quelque chose dans les commentaires, et quelques années après l'adoption d'une autre loi intelligente, cela a soudainement été classé parmi les déclarations extrémistes.
  • Je ne crois pas que tous les gens qui essaient de surveiller mes actions soient des serviteurs honnêtes et dévoués de Thémis. Que personne n’essaiera d’utiliser les informations reçues à ses propres fins égoïstes.

Il sera intéressant de connaître votre opinion sur les questions de confidentialité et d'anonymat, %username%

Tor est outil indispensable pour ceux qui se soucient de la confidentialité lorsqu’ils surfent sur Internet. Beaucoup de gens pensent que pour un anonymat complet, il suffit simplement de télécharger le package du navigateur Tor depuis Internet et de l'exécuter. C'est faux. Lorsque vous naviguez sur Internet, il convient de considérer qu'il existe certains modèles de comportements dits incorrects qui peuvent révéler votre véritable identité et votre localisation, même lorsque vous surfez sur Tor. Nous essaierons de mieux connaître le réseau Tor et de développer des mécanismes pour interagir avec ce réseau afin de préserver notre confidentialité.

Introduction

Ainsi, le réseau Tor est créé par des serveurs gérés par des bénévoles. L'objectif principal du réseau Tor est de permettre aux utilisateurs de cacher leur identité et également de déjouer les mécanismes de surveillance d'Internet. Toutes vos interactions avec le Réseau sont cryptées, les requêtes passent d'un relais à l'autre, pour finalement arriver à destination. Combiné avec https Tor fournit chiffrement de bout en bout, ce qui rend impossible même aux bénévoles qui entretiennent les serveurs Tor de lire votre trafic, et votre véritable adresse IP est bien masquée par l'adresse IP du dernier relais.

Qu’est-ce qui pourrait mal se passer avec un système de protection de la vie privée aussi élaboré ? Pourquoi ces mesures ne suffisent-elles pas à sauver votre anonymat complet?

Où commencer

Pour commencer à prendre les bonnes habitudes lorsque vous travaillez avec Tor, soulignons quelques points principaux :

  • Utilisez exclusivement le navigateur Tor. Malgré le fait que n'importe quel navigateur puisse être connecté au réseau Tor, il est recommandé d'utiliser le navigateur du même nom. La raison en est que navigateur natif configuré de manière appropriée, tandis que d'autres navigateurs peuvent fuir information confidentielle grâce à vos paramètres.
  • Ne travaillez pas avec des fichiers torrent via Tor. Il est bien connu que les applications de partage de fichiers torrent peuvent ignorer les paramètres proxy, exposant ainsi votre compte. véritable adresse IP. Une autre raison est que le torrent via Tor peut ralentir considérablement l’ensemble du réseau.
  • Utilisez HTTPS partout. Le navigateur Tor dispose d'un plugin appelé HTTPS Everywhere qui oblige les sites prenant en charge ce protocole à l'utiliser. En conséquence, vous avez la possibilité d’utiliser le cryptage de bout en bout. Visitez le site Web des développeurs de ce plugin pour plus d'informations.
  • Ne pas installer ou activer plugins supplémentaires navigateur. Les seuls plugins dont vous avez besoin sont déjà inclus dans le navigateur Tor. D'autres plugins peuvent vous aider à révéler votre identité en créant utiliser Tor complètement inutile.
  • N'ouvrez pas les documents téléchargés par Tor lorsque vous êtes en ligne. Si vous ouvrez un document téléchargé via Tor, il peut contenir des liens qui connectent au site sans passer par Tor. Cela peut entraîner une fuite d’informations.
  • Désactivez complètement JavaScript (uniquement en dernier recours). Surtout à ces fins, Tor a Plugin NoScript. Si vous souhaitez désactiver complètement JavaScript dans le navigateur, accédez à about:config et définissez le paramètre « javascript.enabled » sur false. Cependant, il convient de garder à l'esprit que presque tous les sites modernes utilisent JavaScript pour le rendu, donc ne le désactivez complètement que dans des cas extrêmes.
  • Désactiver en utilisant HTTP référent. Pour ce faire, accédez à about:config et désactivez « network.http.sendRefererHeader » (remplacez 2 par 0).
  • Désactivez les iframes, pour recommencer, allez sur about:config et désactivez « noscript.forbidIFramesContext », en changeant la valeur à 0. Les iframes peuvent être utilisées pour la distribution malware Cependant, ils jouent également un rôle important dans le fonctionnement des sites Web modernes.
  • Utilisez des ponts Tor. Toutes les précautions ci-dessus ne cacheront pas le fait que vous utilisez le navigateur Tor. Par conséquent, l’utilisateur qui suit le trafic peut le noter. Si ce problème vous préoccupe, nous vous recommandons fortement d’utiliser les ponts Tor.

Mise en place de ponts Tor

Les ponts Tor sont des nœuds relais spéciaux du réseau Tor. Ils diffèrent des nœuds ordinaires (nœuds) participant à la chaîne de connexion en ce sens qu'ils ont un statut fermé. Autrement dit, ils sont exclus des listes accessibles au public (publiées). Utilisé pour contourner le blocage par le fournisseur de réseau Tor.

Si Tor n'est pas en cours d'exécution, cliquez sur « configurer » dans la fenêtre principale et ignorez la phase de proxy.

Figure 1 et 2. Ignorer la phase de configuration du proxy

Cliquez ensuite sur "Oui" écran suivant et sélectionnez "obfs4" comme type par défaut.

Figures 3 et 4. Sélectionnez obfs4

Si le navigateur est en cours d'exécution, vous devez effectuer la séquence suivante. Cliquez sur l'icône de l'arc.

Figure 5. Cliquez sur l'icône en forme d'arc

Sélectionnez ensuite « Tor est censuré dans mon pays ».

Figure 6. « Tor est interdit dans mon pays »

Sélectionnez ensuite également "obfs4".

Figure 7. Sélectionnez « obfs4 »

Après toutes ces étapes, il sera difficile pour quiconque d’identifier que vous utilisez Tor.

conclusions

Nous avons donc reçu suffisamment d’informations pour essayer de configurer Tor correctement. Tout d'abord, nous avons découvert ce que c'était Pont Tor et comment cela nous aidera à rester anonymes. Nous avons également expliqué comment éviter le blocage gouvernemental du trafic Tor en utilisant le paramètre obfs4, qui masque votre trafic et le rend inoffensif.

De plus, il existe un moyen d'obtenir vos propres ponts personnalisés, pour cela vous devez envoyer e-mailà cette adresse, contenant la ligne « obtenir des ponts » dans le corps. Il y a une mise en garde : vous devez envoyer une lettre provenant de l'une des personnes suivantes : services postaux-Gmail, Yahoo! ou Riseup, puisque le système ne prend en charge que ces fournisseurs. Bonne expérimentation !

Nom complet : Tor Offre groupée de navigateur. Construit sur une plateforme Mozilla Firefox et est l'un des plus navigateurs anonymes dans le monde. Lorsque vous utilisez Internet, change votre adresse IP en une adresse IP aléatoire. Utilise la propriété intellectuelle différents pays: Roumanie, Luxembourg, Suisse, Allemagne. Ne stocke pas de cookies ni de journal des sites visités, ne mémorise pas les identifiants et les mots de passe. Utilise un réseau sécurisé spécial de serveurs proxy anonymes.

Installer Tor

Télécharger ce navigateur vous pouvez depuis le site officiel : https://www.torproject.org/download/download-easy.html.en

Sélectionnez votre langue et cliquez Télécharger le pack du navigateur Tor:

Exécutez le fichier téléchargé :

Cliquez sur D'ACCORD:

Installer:

Prêt:

Utiliser le navigateur Tor

Lancer le programme. Si vous n'avez pas décoché Lancer le pack du navigateur Tor Une fois l'installation terminée, elle démarrera automatiquement.

Lorsque vous lancez pour la première fois, vous verrez une fenêtre Paramètres réseau Tor. Ici, vous devez sélectionner le type de connexion. De nos jours, dans la plupart des cas, la première option convient : un bouton Connecter:

Après cela, le navigateur se connecte au réseau Tor, qui masquera votre véritable adresse IP, garantissant ainsi votre anonymat. Attendez la connexion au réseau :

Pour une plus grande confidentialité, vous pouvez demander des versions de page sur langue anglaise. Mais ce n’est pas un indicateur clé de l’anonymat. Vous pouvez cliquer Non:

Le navigateur Tor n'est pas installé sur le système de manière traditionnelle, car... est une application portable. Vous pouvez emporter le programme avec vous sur une clé USB. Par défaut, au déballage il est placé dans le dossier Navigateur Tor sur le bureau:

Vous pouvez déplacer le dossier du navigateur vers n'importe quel emplacement. Lorsque vous souhaitez lancer TOP pour visiter un site de manière anonyme, allez dans le dossier du programme et exécutez le fichier Démarrez Tor Browser.exe :

Après avoir appuyé sur le bouton Nouvelle identité et avant d'utiliser une nouvelle adresse IP, allez sur 2ip.ru et voyez ce qui a changé.


Pour imiter une autre identité, il est conseillé de changer non seulement l'IP, mais aussi le pays. Si nécessaire, appuyez sur le bouton Tor, sélectionner un article Nouvelle identité (Nouvelle identité), jusqu'à ce que le pays change :

Attention! Étant donné que lorsque vous travaillez via le navigateur Tor, le trafic passe par de nombreux serveurs proxy, la vitesse de chargement des pages est bien inférieure à celle d'un navigateur classique.

Vous trouverez ici les réponses aux questions sur le réseau : avantages, inconvénients et Problèmes de Tor réseaux. Tout cela vous aidera à obtenir facilement l’anonymat sur Internet et à éviter que votre identité ne soit révélée.

Tor - qu'est-ce que c'est ?

Tor est un réseau Internet mondial qui garantit l'anonymat des utilisateurs. Beaucoup de gens l’appellent « routage de l’oignon ». Vous pouvez vous y connecter à l'aide du navigateur Tor.

Pourquoi avons-nous besoin de Tor ?

Le principal avantage de Tor est d’assurer l’anonymat. Personne ne saura quelles demandes vous faites, quelle adresse IP vous utilisez, quels fichiers vous téléchargez. De plus, vous pourrez consulter les sites habituellement bloqués par votre FAI. De plus, vous pourrez consulter les sites d'oignons et soumettre à un site d'une région géographique différente. N'oubliez pas : l'utilisation d'un navigateur autre que Tor sur le réseau Tor ne garantira pas votre anonymat.

Comment utiliser Thor ?

Le réseau Tor lui-même n'est pas capable de protéger tout votre trafic Internet. Il ne peut protéger que les applications configurées pour transmettre des données via lui. Pour votre commodité, vous pouvez utiliser le navigateur Tor. Il est déjà configuré de manière optimale pour protéger l'anonymat de votre navigation sur Internet. L'utilisation d'un autre navigateur en conjonction avec le réseau Tor n'est pas sûre.

Torrent via le réseau Tor – est-ce réel ?

Malheureusement, vous ne pouvez pas télécharger de torrents lorsque vous êtes sur le réseau Tor. Sinon, votre véritable adresse IP sera visible par les autres. Cela signifie que l'anonymat est éliminé. En outre, Travail sera lent - et pas seulement pour vous, mais aussi pour les autres utilisateurs.

Est-il possible d'installer des plugins supplémentaires pour le navigateur Tor ?

Le navigateur Tor bloque par défaut tous les plugins tels que Flash, RealPlayer, Quicktime et autres. Le fait est qu’ils peuvent révéler votre véritable adresse IP. Et c'est pourquoi nous ne recommandons pas d'installer des plugins supplémentaires pour le navigateur Tor. Sinon, les avantages de l’utilisation du navigateur Tor seront minimes, voire réduits à zéro.

Comment se protéger lors de l’utilisation du réseau Tor ?

Pour vous connecter aux sites, utilisez uniquement https sécurisé composé. DANS Navigateur Tor Il existe une extension qui établit toujours une telle connexion. Il est néanmoins préférable de s'assurer par soi-même que barre d'adresse l'adresse est indiquée comme https:// et vous voyez le nom du site que vous avez demandé.

Comment éviter d’être détecté sur le réseau Tor ?

Lorsque vous êtes en ligne, n'ouvrez pas les documents téléchargés via Tor. Si votre navigateur vous avertit d'un danger lors de l'ouverture d'un document (DOC et PDF), ne l'ignorez pas. Après tout, un document peut contenir des liens vers certaines ressources Internet ; en l'ouvrant, vous révélerez votre adresse IP à d'autres. Il est donc préférable de se déconnecter du réseau ou d’Internet avant d’ouvrir de tels documents.

Comment masquer l’utilisation du réseau Tor ?

Tor cache les sites auxquels vous vous connectez aux pirates. Mais, par défaut, cela ne cache pas l’utilisation du réseau Tor. Par conséquent, s’il est important pour vous de masquer l’utilisation elle-même, vous pouvez réduire le risque de détection en utilisant le pont de transfert Tor. Mais le plus La meilleure façon protection – sociale : que plus d'utilisateurs Thor est proche de vous et plus leurs intérêts sont diversifiés, plus il est difficile de vous trouver parmi eux. Encouragez d'autres personnes à utiliser Thor également !

Tor devrait-il être utilisé à des fins illégales ou une telle utilisation devrait-elle être encouragée ?

Non, Thor a été créé pour la liberté d'expression, la préservation de la vie privée et la protection des droits de l'homme. Tor n'est pas une application visant à enfreindre la loi, ni par les utilisateurs de Tor, ni par les propriétaires de transitaires.

Pouvez-vous me promettre que je n'aurai pas d'ennuis en gérant un transitaire Tor ?

Aucun nouvelle technologie crée une certaine insécurité juridique et Tor ne fait pas exception. Et nous ne pouvons pas garantir que vous ne serez jamais tenu responsable de quelque manière que ce soit pour votre transitaire Tor. Cependant, nous croyons sincèrement que les personnes qui fournissent des transitaires ne devraient pas et ne peuvent pas être responsables du trafic qui les traverse. Pour confirmation, nous fournissons nous-mêmes un serveur pour transférer le trafic pour les besoins du réseau.