Kako nastaviti in uporabljati brskalnik TOR

Med vsiljivimi vladnimi predpisi, rekordnimi krampami in vse večjo zaskrbljenostjo zaradi porušenja zasebnosti mnogi iščejo načine, kako zaščititi sebe in svoja podjetja pred nepotrebnimi vdori.


tor logotipTisti, ki morajo ohraniti anonimnost v omrežju, že leta uporabljajo omrežje in brskalnik Onion Router (TOR). Vendar pa je povprečni uporabnik interneta za to omrežje slišal le kot senčno platformo, ki uporabnikom omogoča dostop do temne strani spleta, kjer hekerji in kriminalci skrivajo za vsakim vogalom. Ampak ali je res vse v tem?

Namen tega priročnika za uporabo TOR-a je predstaviti, kaj v resnici je, kako deluje in zakaj je potrebna takšna platforma. Če vas skrbi zasebnost podatkov in varnost interneta, je to dober kraj za začetek.

Jaz bom vaš vodnik za TOR, zato pojdimo.

Kaj je usmerjevalnik čebule?

Preden lahko iz našega vodnika za uporabo TOR-a karkoli izveste, je pomembno, da razumete, kaj je in kaj počne. TOR je akronim za projekt Onion Router, imenovan zato, ker pošilja zahteve IP prek slojev šifriranih relejskih strežnikov.

To je neprofitno omrežje in brskalnik, in je zgrajena z istim protokolom odprtokodnega sistema kot Mozilla Firefox. Morda bi šlo za bolj varno, prilagojeno različico priljubljenega spletnega brskalnika.

kako tor deluje

Čeprav je bila tehnologija, ki se uporablja za napajanje tega omrežja, že nekaj časa, je bil sredi 90-ih v ameriškem pomorskem raziskovalnem laboratoriju razvit protokol; omrežje je bilo predstavljeno leta 2004. Trenutno ga uporablja približno 1,5 milijona ljudi po vsem svetu.

Projekta imata dva dela, in sicer programska oprema brskalnika in omrežje, ki ga upravljajo prostovoljci in organizacije iz računalnikov, raztresenih po vsem svetu. Več ko je ljudi vključenih v ta prenos relejev, hitrejše in boljše delovanje omrežja. To je dobro, saj je ena stvar omrežja znana po počasnem delovanju, saj promet izgublja plasti.

Ta sistem računalnikov je znan kot releji, vozlišča ali usmerjevalniki in skupaj sodelujejo, da anonimno prek vmesnika SOCKS prenašajo zahteve iz uporabniških naslovov IP. SOCKS je internetni protokol, ki izmenjuje pakete med odjemalcem in strežnikom s pomočjo proxy strežnika ali serije strežnikov.

Izhodni releji (aka izhodna vozlišča) so tisti, ki so pod nadzorom, ko posamezni uporabnik stori nekaj nezakonitega ali žaljivega. Nekateri od teh relejev so javno našteti, nekateri pa ne. Ti so znani kot mostovi, in jih uporabljajo za cenzuro vlade v zatiralskih državah, kot je Kitajska.

Tehnologija odprte kode se uporablja na način, ki ščiti uporabnike pred globinsko analizo paketov, ki bi jih lahko uporabili za določitev naslovov IP, dostop do informacij, shranjenih v piškotkih za sledenje, ugotovitev fizične lokacije računalnikov ali celo videti in posneti premikanje kazalca in miške medtem ko uporabljate internet. To stori z zagotavljanjem varnega tunela za brskanje, ko se prijavite v omrežje.

Vendar pa obstajajo nekatere težave pri uporabi omrežja in / ali brskalnika, za kar se tehnološka skupnost močno potrudi. Ena težava je, da TOR privzeto blokira nekatere vtičnike in dodatke za Firefox, da izboljša varnost.

Nato obstajajo primeri, ko strežnik blokira TCP / IP s pomočjo vmesnika SOCKS ali prepove DNS-je s pomočjo programske opreme, ki podpira SOCKS. Eden podjetnih razvijalcev je ustvaril varnostno orodje imenovano Tortilla, da bi pomagalo premikati ves promet TCP / IP in DNS skozi vmesnik brez motenj.

Je omrežje usmerjevalnikov čebule prava zame?

Urbane legende ob strani, TOR je orodje. Kot veliko koristnih orodij se lahko omrežje in brskalnik uporabljata za dobro ali zlo. Medtem ko je zagotovo veliko zloglasnih dejavnosti in senčnih likov, ki naseljujejo globlje plasti interneta, tudi mnogi dobri ljudje potrebujejo anonimnost.

diagram usmerjevalnika tor

Omrežje običajno uporabljajo:

  • Politični disidenti, ki živijo v zatiralskih režimih
  • Novinarji in preiskovalci
  • Naloge kazenskega pregona si prizadevajo za sledenje obrokov za trgovino z mamili ali otroki / spolnimi partnerji
  • Ljudje, ki živijo v državah, kjer je dostop do spleta omejen ali cenzuriran
  • Ljudje, ki delajo v tujini, ki želijo prikriti svojo lokacijo ali domači IP naslov
  • Vsi, ki vas skrbi digitalno sledenje in nadzor

Če ste zaskrbljeni zaradi svoje zasebnosti in varnosti v resničnem svetu, bi morali zaščititi svojo identiteto v kibernetskem svetu z omrežjem usmerjevalnika Onion.

Varno krmarjenje po temnem spletu

V nasprotju s splošnim prepričanjem, Uporaba tega omrežja ne pomeni, da so ljudje bolj nagnjeni k nezakonitim dejavnostim. Kriminalci gredo v kaznivo dejanje z ali brez dodatne zasebnosti, medtem ko ropajo in pustošijo. Uporabite enake varnostne ukrepe, ki jih uporabljate kadar koli, ko obiščete območje, ki ni varno, in bodite v redu..

Najpogostejši namen, zakaj ljudje uporabljajo TOR
temna spletna statistika

Zaradi zlorab mnogi ponudniki internetnih storitev uporabljajo blok izhodnih vozlišč TOR, da prepovejo IP-je, ki so sprožili pritožbe zaradi zlorabe. Včasih, samo dejstvo, da uporabljate TOR, je dovolj za zbiranje neželenih pregledov ali pritožb.

Težavam z izhodnimi vozlišči in drugim težavam se lahko izognete tako, da upoštevate nekaj proaktivnih nasvetov.

Med surfanjem se držite temnega spleta:

Mnogo lažje se je izogniti bloku izhodnih vozlišč TOR, če se usmerite pred njih. Skok naprej in nazaj med darknet in čisto mrežo pomeni vstop in zapuščanje šifriranega tunela, zaradi česar boste naleteli na več izhodnih vozlišč.

Več ko boste izstopili iz vozlišč, večje so možnosti za zadetek slabega. V bistvu brskajte samo od enega do drugega. Ne odpirajte Google Chrome in brskalnika TOR hkrati.

Prepričajte se, da spletna mesta, ki jih obiščete, uporabljajo HTTPS

Omrežje privzeto uporablja ta bolj varen protokol, če ga podpirajo spletna mesta, ki jih obiskujete. Prepričajte se, da opozorilna lučka je zelena preden pošljete morebitne občutljive podatke.

Uporabljajte storitve, ki ohranjajo vašo zasebnost

Usmerjevalnik čebule ščiti vašo anonimnost, vendar ni brezhibno. Svojo varnost in zasebnost lahko izboljšate z iskalnikom, ki ne spremlja vaših iskanj ali dejavnosti, tako da v konfiguracijo dodate eno od mojih najbolj priporočljivih storitev VPN in zagotovite klepete z zaščiteno platformo za sporočanje, kot je Wire.

Poleg tega vas bo uporaba Tor zaščitila pred običajnimi nekazenskimi vpadi v zasebnost, na primer s prstnim odtisom brskalnika.

Izogibajte se prijav / profilov

Poskusite se izogniti spletnim mestom, za katere morate ustvariti račun ali profil, tudi če je brezplačen. Vsakič, ko v internetu storite karkoli, kar zahteva, da navedete podatke o sebi, tvegate, da bo pristal v napačnih rokah.

Bi morali biti pozorni na temni splet?

Noben vodnik za uporabo TOR ne bi bil popoln brez omembe tega Darkweb, skrito Wiki, in Urbane legende. To je tisti del interneta, ki ga večina ljudi očara – in se ga nekoliko boji – ko razmišlja o skritih delih interneta.

Izraz “temni splet” se pogosto uporablja sinonimno za “globoki splet”, vendar gre za dva ločena dela iste stvari.

globoko in temno spletno pojasnilo

Internet je v osnovi razdeljen na tri dele: clearnet (kjer se večina ljudi združi), deep globe in temni splet. Nekako je kot ledena gora, katere vrh je čist – viden nad površino, ostalo pa skrito spodaj. Čim globlje se zatečete, temnejše so vode. Prepoznali boste lahko spletna mesta na Globok ali temen splet s pripono .onion na njihovem URL-ju.

Brskanje po šibki strani interneta lahko zadovolji radovednost za tiste, ki imajo radi bujne podrobnosti in urbane mite, poleg tega pa jih je mogoče uporabiti za nezakonite dejavnosti. Lahko brskate tudi po temnem spletu in ugotovite, ali so bili vaši podatki ogroženi ali poslovno vloženi; uporabljajo ga tudi zasebni preiskovalci, obveščevalne agencije in lokalni LEO.

Na temnem spletu je na voljo tudi veliko zakonitih storitev in zanimivih krajev, kot je skriti Wiki (Opomba: do njih lahko dostopate le z brskanjem po mreži Onion). Skriti Wiki je imenik spletnih mest in storitev po globokem spletu. Nekatere so uporabne, vendar veliko povezav vodi do temnih in nevarnih krajev.

Za zabavo si oglejte:

  • Globok spletni Facebook: Uživajte v dobrih stvareh o Facebooku z malo več anonimnosti. Dnevno ima več kot milijon obiskovalcev, vendar boste za njegovo uporabo potrebovali vtičnik NoScript.
  • NotEvil: To je globoka Googlova spletna različica, znana tudi kot “Anti-Google”.
  • Proton Mail: V CERN-u so razvili varno e-poštno storitev
  • Globok spletni radio: Prenesite digitalni radio, ki poskrbi za vsak glasbeni okus.
  • Strongbox: Super varna storitev Wikileaks za deljenje datotek, ki jo vodi New Yorker
  • OnionWallet: Varna, globoka spletna platforma za spremljanje in plačevanje Bitcoin

Opozoriti bodite, da če omrežje uporabljate za zasledovanje ali nadlegovanje ljudi, bi lahko vaš IP sprožil blok izhodnega vozlišča in ga dobil – in ste – odgnali strežnik. Tudi nepremišljeno ali kaznivo dejanje lahko vas opozorijo na organe pregona, ki anonimno skrivajo tudi globoko / temno mrežo. To se lahko zgodi, tudi če razmišljate samo o svojem podjetju.

Nekatera podjetja ponujajo varnostne storitve za tiste, ki potrebujejo dostop do tega dela interneta ali so zaskrbljeni zaradi osebnih ali poslovnih informacij, ki bi lahko uhajale in se pojavljale na temnih spletnih mestih.

Primer podjetja, ki teh storitev ne ponuja neposredno, vendar ima to funkcijo temnega spletnega preverjanja, je Dashlane, ki je eden najboljših upravljavcev gesel tam. Specializirana varnostna podjetja lahko pomagajo pri strategiji in obvladovanju tveganj ali najdejo ukradene podatke, kot so številke kreditnih kartic, številke socialnega zavarovanja in intelektualna lastnina.

Storitve teh podjetij se vam bodo morda zdele koristne:

  • Tripwire: Zagotavlja spremljanje in varnostne storitve
  • Surfwatch Labs: Spremlja intelektualno lastnino in nudi pomoč pri načrtovanju strategije kibernetske varnosti
  • Zadržite varnost: Zagotavlja globinsko pomoč pri nadzoru spleta
  • Zelo veliko: Izvede analizo za zmanjšanje groženj
  • ID zastopnika: Omogoča storitev opozorila o grožnjah

Težavam se lahko izognete, če upoštevate nekaj pravil zdravega razuma med uporabo globlje mreže:

  1. Pojdi z namenom; ne motite se in padete skozi zajec
  2. Končajte svoje podjetje, odjavite se in prekinite povezavo z omrežjem
  3. Nikoli ne razkrivajte svoje identitete ali podatkov nekomu, s katerim komunicirate znotraj spleta Deep / Dark
  4. Če se komu zdi skrito ali sumljivo, se izogiba nadaljnjemu stiku
  5. Nadalje zaščitite svojo identiteto in lokacijo z uporabo omrežja v kombinaciji z najboljšim VPN
  6. Nikoli ne pretakajte videoposnetkov, ne uporabljajte datotek P2P in ne omogočite vtičnikov, medtem ko brskate po spletu

TOR-Over-VPN ali VPN-Over-TOR: Ali obstaja razlika?

Zdrav razum vam pove, da več varnostnih in zasebnih platform, ki jih uporabljate, varnejši boste vi in ​​vaši podatki. Usmerjevalnik Onion je mogoče kombinirati s storitvijo VPN, toda katera konfiguracija je najboljša? Ali obstaja razlika, če najprej namestite enega in drugega?

TOR-Over-VPN ali VPN-Over-TOR

Prva stvar, ki jo morate storiti je ugotovite, ali je vaš VPN združljiv z omrežjem ali nakupujte VPN, ki je. Nato se lahko odločite, kako jih je najbolje kombinirati.

Obe imata prednosti in slabosti. Kot pri večini tehnoloških odločitev je tudi vaša končna izbira odvisna od tega, kaj poskušate doseči.

TOR-over-VPN zahteva, da to storite pred prijavo povežite VPN v omrežje. To bo šifriralo vašo sejo, preden se boste podali na temnejšo stran interneta, in preprečil, da bo vaš ISP poučil, da uporabljate omrežje Onion.

Prav tako jih je lažje kombinirati s tehničnim znanjem, ki ni veliko in je tudi varnejša konfiguracija. Slaba stran je, da je, medtem ko ob vstopu prikrije vaš IP naslov ga izpostavi ob izhodu iz vozlišča.

Po drugi strani pa VPN-over-TOR šifrira vaše podatke po vstopu v omrežje. To daje prednost prikrivanju dejstva, da uporabljate VPN. Prikrival bo tudi vaš IP, ko zapustite končno vozlišče.

Vendar bo ponudniku internetnih storitev povedal, da uporabljate drug brskalnik. Prav tako vam prepoveduje dostop do skritih omrežij. Če poskušate skriti svojo sejo, ne pozabite, da ta konfiguracija ustvari fiksno končno točko in omogoča de anonimizacijo.

Navodila in nasveti za namestitev

navodila za namestitevNamestitev usmerjevalnika Onion v računalnik ali mobilno napravo res ni težja kot namestitev katere koli druge programske opreme ali aplikacije. Razen za naprave, ki poganjajo sistem iOS, postopek namestitve vključuje le manjše prilagoditve od OS do OS.

Namestitev za Windows

  1. Pojdite na https://2019.www.torproject.org/download/download-easy.html.sl
  2. Kliknite povezavo za prenos brskalnika za Windows
  3. Izberite različico OS in želeni jezik
  4. Kliknite »Shrani« in ciljno mapo
  5. Ko je prenos končan in se prikaže polje, izberite »Zaženi« in sledite navodilom za namestitev
  6. Po končani namestitvi kliknite »končaj« in odprite brskalnik, da začnete brskati

Namestitev TOR za uporabnike MAC (ročna namestitev)

  1. Namestite upravitelja paketov Homebrew ali Macports
  2. Namestite TOR s pomočjo piva install tor s konfiguracijo / usr / local / etc / tor / torrc (Homebrew) ali sudo port install tor s konfiguracijo opt / local / etc / tor / torrc (Macports) v ustreznem terminalskem oknu

Samodejni prenos za uporabnike MAC-a

  1. tor namestitev za macPojdite na stran za prenos in izberite različico in jezik OS X
  2. Ko se samodejni prenos zaključi, se pomaknite do ciljne mape
  3. Poiščite datoteko TorBrowser.dmg
  4. Dvokliknite to datoteko
  5. Poiščite in povlecite TorBrowser.app v mapo z aplikacijami
  6. S stranske vrstice izvlecite ikono TORBrowser, da jo odklopite
  7. Za prvo uporabo kliknite Launchpad in dvokliknite brskalnik, da ga odprete
  8. Konfigurirajte aplikacijo v skladu z navodili
  9. Ko je konfiguriran, za zagon kliknite »Poveži«

Namestitev v sistemih Linux

  1. Pojdite na stran za prenos
  2. Izberite GNU / Linus prenos in jezik
  3. Ko se prenos konča, poiščite in ekstrahirajte namestitveno datoteko
  4. Izberite ciljno datoteko imenika in kliknite »namesti«
  5. Sledite navodilom, da odprete in zaženete brskalnik

Namestitev za naprave s sistemom Android

orbot-tor-androidImenuje se brskalnik, ki ga podpira TOR, za pametne telefone in tablične računalnike Android Orbot. Brezplačno je in je na voljo v trgovini Google Play. Uporabite ga skupaj s programom ChatSecure za resnično zasebno brskanje in klepet na poti v napravah s sistemom Android in iOS. Obstaja globalna možnost in možnost uporabe v načinu VPN.

  1. Pojdite v trgovino Google Play
  2. V iskalno vrstico vtipkajte Orbot; odkril bo povezavo do »Orbot proxy s TOR«
  3. Kliknite povezavo
  4. Kliknite gumb »Namesti«
  5. Ko se prenos konča, kliknite gumb »Odpri«
  6. Sledite navodilom za nastavitev in uporabo brskalnika
  7. Če ga izberete v načinu VPN, se bo na vrhu zaslona telefona prikazala ikona tipke, ko je aktivna.

Uporaba TOR-a z napravami z iOS-om

V napravah iOS boste morali uporabiti aplikacijo tretje osebe, imenovano Onion Browser, ki je na voljo v Apple App Store.

  1. Pojdite v Apple App Store in poiščite Onion Browser za iOS
  2. Kliknite »Namesti«
  3. Zaženite aplikacijo za pregledovanje čebule
  4. Kliknite »Poveži se s TOR«
  5. Ko se zagon sproži, počakajte, da je sporočilo, ki je bilo inicializirano, končano
  6. Brskajte kot običajno

Pogosti koraki za zaščito zasebnosti

Čeprav brskanje s TOR zagotavlja visoko stopnjo anonimnosti, Zasebnost spleta ni konec ali vse. Takoj, ko preverite svojo e-pošto ali izvajate druge naloge rutine, bo morda ogrožena vaša zasebnost.

Odgovor za zaustavitev puščanja podatkov in kršitev je slediti najboljšim praksam za zaščito zasebnosti, kot so gradnja težko dostopnih gesel in drugih zdravih razumnih mehanizmov.

zaščita zasebnosti

Poleg zasebnosti, ki jo ponuja ta brskalnik, obstaja več drugih načinov za zaščito vas in vaših podatkov na spletu. Na primer, DuckDuckGo je šifriran iskalnik ki ponuja zasebno, varno alternativo Googlu. Lahko iščete po internetu, vključno z globokim spletom, ne da bi ga spremljali in profilirali.

Drug varnostni ukrep je sistem Amnesiac Incognito Live (TAILS). Ta live distribucijska platforma Linux, ki jo je populariziral Edward Snowden.

Namesto da bi ga namestili v računalnik ali mobilno napravo, TAILS OS deluje na palec USB. S tem prepreči, da bi katerikoli uporabnik temnega ali globokega spleta sledil določenemu računalniku ali ga ujel iskalnik NSA, XKeyscore.

Ali je TOR sam dovolj?

Ta platforma ponuja način za brskanje po internetu in doseganje mest, ki jih ni mogoče doseči s komercialnimi brskalniki in tradicionalnimi ponudniki internetnih storitev. Vendar vaše skladbe ne zajema popolnoma. E-pošta je ena največjih groženj zasebnosti v spletu in vsakič, ko pogledate mapo »Prejeto«, se prekličete.

Če imate komercialno spletno mesto, se prepričajte tudi, da uporabljate najnovejše varnostne protokole, kot so zaščitni sloji vtičnic (SSL), zaščita transportnega sloja (TLS) in 256-bitni standardi šifriranja AES vojaškega razreda. Lastniki podjetij in posamezniki bi se morali prijaviti tudi z dobrim virtualnim zasebnim omrežjem NordVPN. Tako boste zagotovili šifriranje od konca do konca v vseh omrežjih in povezanih napravah.

Pogosta vprašanja o Toru

Poskusili smo narediti ta vodnik za TOR čim bolj izčrpen in enostaven za sledenje, vendar boste nekateri morda želeli le kratke odgovore na svoja pereča vprašanja. Tu je nekaj najpogostejših.

V: Ali je nezakonit dostop do Deep Web?

A: To je verjetno eno od vprašanj, ki jih večina ljudi, ki so slišali za področje, imenovano Globoki splet, zastavlja. The Deep Web je preprosto zbirka neindeksirane spletne vsebine in naslovov IP, ki za dostop potrebujejo različne protokole. Sem spadajo vsebine, kot so pravni in vladni dokumenti, baze podatkov o vloženi vsebini, medicinski in finančni zapisi ter različni forumi. Obisk globokega spleta ne krši nobenih zakonov. Zakonitost ali nezakonitost brskanja po spletu se omeji na to, kar počnete, ko ste tam.

V: Kaj je izhodno vozlišče TOR?

A: To omrežje vzdržuje anonimnost v spletu s serijo šifriranih slojev. Brskalnik TOR uporablja navidezno vezje (VC) vozlišč, ki informacije anonimno prenašajo od ene do druge, dokler spletni deskar ne prispe na končno destinacijo. Vsako vozlišče pošlje ravno toliko podatkov v naslednje vozlišče, da vzpostavi povezavo. Končno vozlišče, skozi katero preide vaša zahteva IP, je izhodno vozlišče. Vaše prvotne lokacije ni mogoče slediti skozi to vozlišče, vendar so vsa spletna mesta, ki jih obiščete z nezavarovanim http-om.

Žal je zloraba možna iz katere koli smeri. Omrežje vodi tekoči seznam blokov izhodnih vozlišč TOR. Lahko jih poiščete tukaj.

V: Je TOR res anonimen?

A: Gre za približno anonimnost, ki jo lahko dobite brez dodatnih funkcij šifriranja. Vendar ni nezmotljiv ali nepremagljiv. V resnici se nekatere vladne agencije lotijo ​​iskanja ljudi, ki uporabljajo omrežje, na primer ND + SA preiskave, izvedene s svojim programom XKeyscore. Medtem ko eden uporablja omrežje, ščiti naslove in lokacije IP, vendar ne prikrije prometa, ko vstopa ali izstopa iz njega. Za popolno anonimnost je še vedno pametno uporabljati dodatne načine šifriranja, kot je namestitev VPN-ja.

V: Ali je TOR nevaren?

A: Uporaba omrežja Onion in brskalnika sama po sebi nista nevarna. Nevarnost je odvisna od tega, zakaj ste tam, kam pristanete in s kom komunicirate, ko prispete. Mislite na globoki splet kot na senčno stran mesta in bodite previdni, s kom komunicirate. Karkoli prevare in sprevrženosti so na voljo na površini interneta, so eksponentno večje, ko se potopite v globino. Če želite izvedeti več, glejte naše spletne nasvete o varnosti.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map