Jak nastavit a používat prohlížeč TOR

Mezi rušivými vládními předpisy, rekordními hackery a rostoucími obavami z narušení soukromí hledají mnozí způsoby, jak chránit sebe a své podniky před zbytečným vniknutím.


logoPo celá léta ti, kteří potřebují udržovat anonymitu na síti, používají síť a prohlížeč The Onion Router (TOR). Průměrný uživatel internetu však o této síti slyšel pouze jako stinnou platformu, která uživatelům umožňuje přístup na temnou stránku webu, kde se hackeři a zločinci číhají kolem každého rohu. Ale je to opravdu všechno, co k tomu patří?

Účelem této příručky k používání TOR je poskytnout přehled o tom, co skutečně je, jak to funguje a proč je taková platforma nezbytná. Pokud se obáváte o soukromí údajů a bezpečnost internetu, je to tak dobré místo pro start.

Budu vaším průvodcem TOR, tak pojďme.

Co je The Onion Router?

Než se z našeho průvodce, jak používat TOR, dostanete cokoli, je důležité pochopit, co to je a co dělá. TOR je zkratka pro projekt The Onion Router, pojmenovaný protože odesílá IP požadavky prostřednictvím vrstev šifrovaných relačních serverů.

Je to jak nezisková síť, tak prohlížeč, a je postaven pomocí stejného otevřeného zdrojového protokolu jako Mozilla Firefox. Mohlo by to být považováno za bezpečnější, přizpůsobenější verzi populárního webového prohlížeče.

jak tor funguje

Ačkoli technologie používaná k napájení této sítě existuje již nějakou dobu, protokol byl vyvinut v americké námořní výzkumné laboratoři v polovině 90. let; síť byla spuštěna v roce 2004. V současné době ji využívá přibližně 1,5 milionu lidí po celém světě.

Projekt má dvě části: prohlížečový software a síť, který je provozován dobrovolníky a organizacemi z počítačů rozptýlených po celém světě. Čím více lidí se podílí na tomto přenosu relé, tím rychleji a lépe funguje síť. To je dobré, protože jedna věc, kterou je síť známá pro svůj pomalý výkon, protože vrstvy odkládají provoz.

Tento systém počítačů je známý jako relé, uzly nebo směrovače a spolupracují na anonymním předávání požadavků z uživatelských IP adres prostřednictvím rozhraní SOCKS. SOCKS je internetový protokol, který si vyměňuje pakety mezi klientem a serverem pomocí proxy serveru nebo řady serverů.

Výstupní relé, tzv. Výstupní uzly, jsou ta, která jsou pod kontrolou, když jednotlivec udělá něco nezákonného nebo urážlivého. Některá z těchto relé jsou veřejně uvedena, ale ne. Tito jsou známí jako mosty a jsou zvyklí obcházet vládní cenzuru v represivních zemích, jako je Čína.

Technologie s otevřeným zdrojovým kódem je využívána způsobem, který chrání uživatele před hloubkovou analýzou paketů, kterou lze použít k určení IP adres, získání přístupu k informacím uloženým ve sledovacích cookies, k nalezení fyzického umístění počítačů nebo dokonce vidět a zaznamenávat pohyby kurzoru a myši zatímco používáte internet. To se provádí tak, že po přihlášení do sítě poskytuje zabezpečený tunel procházení.

Existují však problémy s používáním sítě a / nebo prohlížeče, se kterým se technická komunita snaží obejít. Jedním problémem je, že TOR ve výchozím nastavení blokuje některé doplňky a doplňky Firefoxu, aby se zvýšila bezpečnost.

Potom existují případy, kdy server blokuje proxy TCP / IP přes rozhraní SOCKS nebo zakáže proxy server DNS softwarem, který podporuje SOCKS. Jeden podnikavý vývojář vytvořil bezpečnostní nástroj zvaný Tortilla, který pomáhá přesouvat veškerý provoz TCP / IP a DNS přes rozhraní bez rušení.

Je síť cibulového směrovače pro mě to pravé?

Kromě městských legend je TOR nástrojem. Stejně jako mnoho užitečných nástrojů lze síť a prohlížeč používat pro dobro nebo zlo. I když je tu určitě spousta hanebných aktivit a temných postav naplňujících hlubší vrstvy internetu, mnoho dobrých lidí potřebuje také anonymitu.

Tor router diagram

Síť je běžně používána:

  • Političtí disidenti žijící v represivních režimech
  • Novináři a vyšetřovatelé
  • Úkoly donucovacích orgánů sledující prsteny obchodování s drogami nebo dětmi / sexem
  • Lidé žijící v zemích, kde je přístup na internet omezen nebo cenzurován
  • Lidé pracující v zahraničí, kteří chtějí maskovat své umístění nebo domácí IP adresu
  • Každý, kdo má obavy z digitálního sledování a sledování

Pokud se obáváte o své soukromí a bezpečnost v reálném světě, měli byste chránit svou identitu v kybernetickém světě pomocí sítě Onion Router.

Bezpečná navigace v temném webu

Na rozdíl od všeobecného přesvědčení, použití této sítě nezpůsobí, že lidé budou náchylnější k nezákonné činnosti. Zločinci budou kriminálníci s nebo bez dodatečného soukromí, zatímco oni okradnou a způsobí zmatek. Používejte stejná preventivní opatření, jaká byste použili při návštěvě méně bezpečné oblasti, a měli byste být v pořádku.

Nejběžnější účel, proč lidé používají TOR
temné webové statistiky

Kvůli zneužití používá mnoho poskytovatelů internetových služeb blok koncových uzlů TOR k zákazu IP adres, které stáhly stížnosti na zneužití. Někdy, pouze skutečnost, že používáte TOR, stačí k získání nežádoucí kontroly nebo stížností.

Problémy s výstupním uzlem a dalším problémům se můžete vyhnout pomocí několika proaktivních tipů.

Během surfování udržujte temný web:

Je mnohem snazší se vyhnout bloku výstupních uzlů TOR, pokud se jim vyhnete. Skok sem a tam mezi temnou sítí a čistou sítí znamená vstup a výstup šifrovaného tunelu, což způsobí, že narazíte na více výstupních uzlů.

Čím více uzlů opustíte, tím větší je šance zasáhnout špatný. V podstatě procházejte pouze jeden po druhém. Nemáte otevřený Google Chrome a současně prohlížeč TOR.

Ujistěte se, že navštívené weby používají protokol HTTPS

Síť používá tento bezpečnější protokol ve výchozím nastavení, pokud je podporován webovými stránkami, které navštěvujete. Ujistěte se, že výstražné světlo je zelené před přenosem potenciálně citlivých dat.

Používejte služby, které zachovávají vaše soukromí

Směrovač cibule chrání vaši anonymitu, ale není spolehlivý. Zabezpečení a soukromí můžete zvýšit pomocí vyhledávače, který nesleduje vaše vyhledávání nebo aktivitu, přidáním jedné z mých doporučovaných VPN služeb do vaší konfigurace a zabezpečením chatů pomocí zabezpečené platformy pro zasílání zpráv, jako je Wire.

Používání Toru vás navíc zajistí před běžnými netrestními invazemi do soukromí, jako je otisk prstu prohlížeče.

Vyhněte se přihlašování / profilům

Pokuste se vyhnout webům, které vyžadují vytvoření účtu nebo profilu, i když je zdarma. Pokaždé, když na internetu uděláte cokoli, co od vás vyžaduje poskytnutí informací o sobě, riskujete, že přistane ve špatných rukou.

Pokud byste si dávali pozor na temný web?

Žádný průvodce používáním TOR by nebyl úplný bez nějaké zmínky o Darkweb, jeho skrytá Wiki, a Urban Legends. To je část internetu, kterou většina lidí fascinuje – a trochu se bojí -, když přemýšlí o skrytých částech internetu.

Termín „temný web“ se často používá synonymně s „hlubokým webem“, ale jsou to dvě oddělené části stejné věci.

vysvětlil hluboký a temný web

Internet je v zásadě rozdělen do tří částí: k clearnetu (kde se většina lidí schází), k hlubokému webu a tmavému webu. Je to jako ledovec, se špičkou – čistou sítí – viditelnou nad povrchem a zbytek skrytý pod ní. Čím hlouběji se dostanete, tím tmavší jsou vody. Budete moci rozpoznat weby umístěné na internetu Hluboký nebo tmavý web pomocí přípony .onion na jejich URL.

Procházení mořské stránky internetu může uspokojit zvědavost pro ty, kteří mají rádi rozkošné detaily a městské mýty, a lze je použít pro nezákonnou činnost. Můžete také procházet temný web a zjistit, zda byly vaše informace ohroženy nebo zda byly narušeny obchodní aktivity; používají jej i soukromí vyšetřovatelé, zpravodajské agentury a místní LEO.

Na temném webu je také k dispozici spousta legitimních služeb a zajímavých míst, jako je skrytá wiki (Poznámka: je přístupná pouze procházením The Onion Network). The Hidden Wiki je adresář webových stránek a služeb po celém webu. Některé jsou užitečné, ale mnoho odkazů vede k tmavým a nebezpečným místům.

Jen pro zábavu, podívejte se:

  • Hluboký web Facebook: Užijte si dobré věci o Facebooku s trochou anonymity. Má více než milion návštěvníků denně, ale pro použití JavaScriptu budete potřebovat plugin NoScript.
  • NotEvil: Toto je hluboká webová verze Google, známá také jako „Anti-Google“.
  • Proton Mail: Zabezpečená e-mailová služba vyvinutá v CERNu
  • Deep Web Radio: Streamujte digitální rádio, které uspokojí jakýkoli hudební vkus.
  • Trezor: Super bezpečná služba sdílení souborů ve stylu Wikileaks provozovaná New Yorkerem
  • OnionWallet: Bezpečná, hluboká webová bitcoinová úschovna a platební platforma

Uvědomte si, že pokud používáte síť k pronásledování nebo obtěžování lidí, vaše IP by mohla spustit blok uzlu ukončení a získat jej – a vy – vykopli server. Jednat bezohledně nebo zločinně může také upozornit vás na pracovníky činné v trestním řízení, kteří také anonymně čírají temný / temný web. To se může stát, i když právě řešíte vlastní firmu.

Některé společnosti nabízejí bezpečnostní služby pro ty, kteří potřebují přístup k této části internetu nebo se obávají osobních či obchodních informací, které by mohly uniknout a objevit se na temných webových stránkách.

Příkladem společnosti, která tyto služby přímo nenabízí, ale tato funkce kontroly temného webu je Dashlane, což je jeden z nejlepších správců hesel. Specializované bezpečnostní společnosti mohou pomoci s řízením strategie a rizik nebo vyhledat odcizené informace, jako jsou čísla kreditních karet, čísla sociálního zabezpečení a duševní vlastnictví..

Služby těchto společností mohou být pro vás užitečné:

  • Tripwire: Poskytuje monitorovací a bezpečnostní služby
  • Surfwatch Labs: Sleduje duševní vlastnictví a poskytuje pomoc při plánování strategie kybernetické bezpečnosti
  • Hold Security: Poskytuje pomoc při monitorování webu
  • Masivní: Provádí analýzu zmírňování hrozeb
  • ID agent: Poskytuje službu varování před hrozbami

Problémy se můžete vyhnout dodržováním několika pravidel zdravého rozumu při používání hlubší sítě:

  1. Jděte s cílem; nenechte se rozptylovat a upadněte do králičí díry
  2. Dokončete podnikání, odhlaste se a odpojte se od sítě
  3. Nikdy neodhalte svou totožnost nebo informace někomu, s kým na webu Deep / Dark komunikujete
  4. Pokud se někdo zdá útržkovitý nebo podezřelý, vyhněte se dalšímu kontaktu
  5. Chraňte svou identitu a umístění dále pomocí sítě v kombinaci s nejlepší VPN
  6. Nikdy neprovádějte streamování videa, nezapojujte se do sdílení souborů P2P ani nepovolujte pluginy při surfování na webu

TOR-over-VPN nebo VPN-over-TOR: Existuje rozdíl?

Zdravý rozum by vám řekl, že čím více platforem zabezpečení a ochrany osobních údajů používáte, tím bezpečnější bude vaše a vaše data. Směrovač Onion Router lze kombinovat se službou VPN, ale která konfigurace je nejlepší? Existuje nějaký rozdíl, pokud instalujete první a který z nich?

TOR-over-VPN nebo VPN-over-TOR

První věc, kterou byste měli udělat, je zjistěte, zda je vaše VPN kompatibilní se sítí nebo nakupovat VPN, která je. Poté se můžete rozhodnout, jak je nejlépe kombinovat.

Oba mají výhody i nevýhody. Stejně jako u většiny technologických rozhodnutí závisí vaše konečná volba na tom, čeho se snažíte dosáhnout.

TOR-over-VPN vyžaduje, abyste před přihlášením připojte VPN do sítě. Tím se vaše relace zašifruje, než se pustíte do temnější stránky internetu, a vaše ISP se nebude učit, že používáte síť Onion.

Je také snazší spojit tyto dva s technickými znalostmi, které jsou jen málo k dispozici, a je to bezpečnější konfigurace. Nevýhodou je, že zatímco maskuje vaši IP adresu při vstupu, je vystavuje to při opuštění uzlu.

Na druhé straně VPN-over-TOR šifruje vaše data po vstupu do sítě. To nabízí výhodu maskování skutečnosti, že používáte VPN. Bude také maskovat vaši IP při ukončení posledního uzlu.

Poskytovateli internetových služeb však sdělí, že používáte alternativní prohlížeč. Zakazuje také přístup k skrytým službám sítě. Pokud se snažíte skrýt relaci, uvědomte si, že tato konfigurace vytváří pevný koncový bod a umožňuje anonymizaci.

Instalační příručka a tipy

instalační příručkaInstalace směrovače Onion na váš počítač nebo mobilní zařízení není o nic složitější než instalace jakéhokoli jiného softwaru nebo aplikace. S výjimkou zařízení se systémem iOS zahrnuje proces instalace pouze drobné úpravy z OS na OS.

Instalace pro Windows

  1. Přejděte na adresu https://2019.www.torproject.org/download/download-easy.html.en
  2. Klepnutím na odkaz stáhněte prohlížeč pro Windows
  3. Vyberte verzi operačního systému a preferovaný jazyk
  4. Klikněte na „Uložit“ a cílovou složku
  5. Po dokončení stahování a zobrazí se okno, vyberte „Spustit“ a postupujte podle pokynů k instalaci
  6. Po dokončení instalace klikněte na „Dokončit“ a otevřete prohlížeč pro spuštění prohlížení

Instalace TOR pro uživatele MAC (ruční instalace)

  1. Nainstalujte správce balíků Homebrew nebo Macports
  2. Nainstalujte TOR buď pomocí instalačního tortu s konfigurací / usr / local / etc / tor / torrc (Homebrew) nebo instalačním torem s portem sudo s konfigurací opt / local / etc / tor / torrc (Macports) v příslušném okně terminálu

Automatické stahování pro uživatele MAC

  1. instalace pro MacPřejděte na stránku ke stažení a vyberte verzi a jazyk OS X
  2. Jedno automatické stahování je dokončeno, přejděte do cílové složky
  3. Vyhledejte soubor TorBrowser.dmg
  4. Poklepejte na tento soubor
  5. Najděte a přetáhněte TorBrowser.app do složky aplikace
  6. Vysunutím ikony TORBrowser z postranního panelu ji odpojte
  7. Pro první použití klikněte na Launchpad a dvojitým kliknutím na prohlížeč jej otevřete
  8. Nakonfigurujte aplikaci podle pokynů
  9. Pokud je nakonfigurován, spusťte jej kliknutím na „Připojit“

Instalace na systémech Linux

  1. Přejděte na stránku ke stažení
  2. Zvolte stažení GNU / Linus a jazyk
  3. Po dokončení stahování vyhledejte a rozbalte instalační soubor
  4. Vyberte cílový adresářový soubor a klikněte na „nainstalovat“
  5. Postupujte podle pokynů pro otevření a spuštění prohlížeče

Instalace pro zařízení se systémem Android

orbot-tor-androidZavolá se prohlížeč podporující TOR pro chytré telefony a tablety Android Orbot. Je zdarma a je k dispozici v obchodě Google Play. Používejte jej ve spojení s ChatSecure pro skutečně soukromé prohlížení a chatování na cestách na zařízeních se systémem Android a iOS. Existuje globální možnost a možnost použít ji v režimu VPN.

  1. Přejděte do obchodu Google Play
  2. Do vyhledávací lišty napište Orbot; odhalí odkaz na „Orbot proxy s TOR“
  3. Klikněte na odkaz
  4. Klikněte na tlačítko „Instalovat“
  5. Po dokončení stahování klikněte na tlačítko „Otevřít“
  6. Postupujte podle pokynů k nastavení a používání prohlížeče
  7. Pokud se rozhodnete jej spustit v režimu VPN, objeví se v horní části obrazovky telefonu, když je aktivní, ikona klíče.

Použití TOR se zařízeními se systémem iOS

U zařízení se systémem iOS budete muset použít aplikaci třetích stran s názvem Onion Browser, která je k dispozici v obchodě Apple App Store.

  1. Přejděte do Apple App Store a vyhledejte iionový prohlížeč Onion
  2. Klikněte na „Instalovat“
  3. Spusťte aplikaci Onion Browser
  4. Klikněte na „Připojit k TOR“
  5. Po inicializaci spuštění počkejte na dokončení inicializované zprávy
  6. Procházet jako obvykle

Společné kroky pro ochranu soukromí

Přestože procházení pomocí TOR poskytuje vysokou úroveň anonymity, nejedná se o úplné nebo úplné soukromí online. Jakmile zkontrolujete svůj e-mail nebo provedete jiné rutinní úkoly, může být vaše soukromí ohroženo.

Odpovědí na zastavení úniků a narušení dat je dodržovat osvědčené postupy ochrany soukromí, jako je vytváření hesel bezva a jiných mechanismů zdravého rozumu..

ochrana soukromí

Kromě soukromí, které tento prohlížeč nabízí, existuje několik dalších způsobů, jak chránit vás a vaše informace online. Například, DuckDuckGo je šifrovaný vyhledávač která nabízí soukromou a bezpečnou alternativu k Googlu. Můžete vyhledávat na internetu, včetně hlubokého webu, aniž byste byli sledováni a profilováni.

Dalším bezpečnostním opatřením je Amnesiac Incognito Live System (TAILS). Tato živá distribuční platforma Linux, kterou popularizoval Edward Snowden.

Namísto instalace do počítače nebo mobilního zařízení pracuje TAILS OS na USB palcové jednotce. Tím se zabrání tomu, aby byl jakýkoli uživatel temného nebo hlubokého webu sledován ke konkrétnímu počítači nebo aby byl chycen do vyhledávače NSA, XKeyscore..

Je TOR Alone Enough?

Tato platforma nabízí způsob, jak surfovat po internetu a oslovit místa, kterých nelze dosáhnout prostřednictvím komerčních prohlížečů a tradičních poskytovatelů internetových služeb. Nezakrývá však vaše stopy úplně. E-mail je jednou z největších hrozeb pro vaše soukromí online a kdykoli se podíváte na svou doručenou poštu, odmaskujete se.

Pokud provozujete komerční web, měli byste se také ujistit, že používáte nejaktuálnější protokoly zabezpečení, jako jsou zabezpečené vrstvy soketů (SSL), zabezpečení transportní vrstvy (TLS) a 256bitové standardy šifrování AES vojenské úrovně. Majitelé podniků a jednotlivci by se také měli přihlásit k dobré virtuální privátní síti, jako je NordVPN. Tím zajistíte end-to-end šifrování ve všech vašich sítích a připojených zařízeních.

Tor FAQs

Pokusili jsme se, aby byl tento průvodce TOR co nejkomplexnější a nejsnadněji sledovatelný, ale někteří z vás mohou chtít jen několik rychlých odpovědí na vaše vypálené otázky. Zde je několik nejčastějších.

Q: Je nelegální přístup na Deep Web?

A: Toto je pravděpodobně jedna z otázek, které většina lidí, kteří slyšeli o oblasti známé jako Deep Web, klade. Deep Web je jednoduše kolekce neindexovaného webového obsahu a IP adres, které pro přístup potřebují různé protokoly. To zahrnuje obsah, jako jsou právní a vládní dokumenty, databáze napadeného obsahu, lékařské a finanční záznamy a různá fóra. Návštěva webů neporušuje žádné zákony. Zákonnost nebo nezákonnost jakéhokoli surfování na webu se zmenšuje na to, co děláte, když jste tam.

Q: Co je výstupní uzel TOR?

A: Tato síť udržuje online anonymitu prostřednictvím řady šifrovaných vrstev. Prohlížeč TOR používá virtuální obvod (VC) uzlů, které anonymně předávají informace z jednoho do druhého, dokud webový surfař nedorazí do svého konečného cíle. Každý uzel odešle do dalšího uzlu tolik dat, aby se mohl připojit. Posledním uzlem, kterým vaše žádost IP projde, je výstupní uzel. Vaše původní umístění není sledovatelné tímto uzlem, ale všechny weby, které navštěvujete s nezabezpečeným http, jsou.

Bohužel, zneužívání je možné ze všech směrů. Síť udržuje průběžný seznam bloků výstupních uzlů TOR. Můžete je vyhledat zde.

Q: Je TOR opravdu anonymní?

A: Je to asi tak anonymní, jak lze získat bez dalších funkcí šifrování. Není to však neomylné nebo neomylné. Ve skutečnosti se některé vládní agentury vydávají na cestu, jak najít lidi, kteří používají síť, jako jsou rozmítání ND + SA prováděné pomocí jejich programu XKeyscore. Chrání IP adresy a umístění, když jeden používá síť, ale nemaskuje provoz při vstupu nebo výstupu. Pro úplnou anonymitu je stále chytré používat další metody šifrování, jako je instalace VPN.

Q: Je TOR nebezpečný?

A: Používání onionové sítě a prohlížeče samy o sobě nejsou nebezpečné. Nebezpečí závisí na tom, proč jste tam, kde přistáváte a s kým komunikujete, když přijedete. Hluboký web považujte za stinnou stránku města a buďte opatrní, s kým komunikujete. Jakékoli podvody a zvrácení jsou k dispozici na povrchu internetu, jsou exponenciálně větší, jakmile se ponoříte do hlubin. Další informace naleznete v našich bezpečnostních tipech online výše.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map