TOR-selaimen asennus ja käyttö

Tunkeutuvien hallitusten asetusten, ennätysmääräisten hakkereiden ja kasvavien huolenaiheiden välillä yksityisyyden loukkaamisesta, monet etsivät tapoja suojata itsensä ja yrityksensä tarpeettomalta tunkeutumiselta..


tor-logoNe, joiden on säilytettävä nimettömyys verkossa, ovat vuosien ajan käyttäneet The Onion Router (TOR) -verkkoa ja -selainta. Tavallinen Internet-käyttäjä on kuitenkin vain koskaan kuullut tästä verkosta varjoisana alustana, jonka avulla käyttäjät pääsevät verkkoon pimeälle puolelle, missä hakkerit ja rikolliset väijyvät joka kulman takana. Mutta onko siinä todella kaikki mitä siinä on?

Tämän oppaan tarkoituksena on käyttää TOR: n käyttöä antaa yleiskuvan siitä, mikä se todella on, miten se toimii ja miksi tällainen alusta on tarpeen. Jos olet huolissasi tietosuojasta ja Internet-turvallisuudesta, niin tämä on hyvä paikka aloittaa.

Minä olen sinun TOR-opas, joten lähdetään.

Mikä on sipulireititin?

Ennen kuin voit saada jotain TOR-käyttöoppaastamme, on tärkeää ymmärtää mikä se on ja mitä se tekee. TOR on lyhenne The Onion Router -projektista, nimeltään siksi, että se lähettää IP-pyyntöjä salattujen välityspalvelimien kerrosten kautta.

Se on sekä voittoa tavoittelematon verkko että selain, ja se on rakennettu käyttäen samaa avoimen lähdekoodin protokollaa kuin Mozilla Firefox. Sitä voidaan pitää suositun selaimen turvallisempana, räätälöitynä versiona.

kuinka tor toimii

Vaikka tämän verkon virrankäytössä käytetty tekniikka on ollut olemassa jo jonkin aikaa, protokolla kehitettiin Yhdysvaltain merivoimien tutkimuslaboratoriossa 90-luvun puolivälissä; verkko käynnistettiin vuonna 2004. Sitä käyttää tällä hetkellä noin 1,5 miljoonaa ihmistä ympäri maailmaa.

Hankkeessa on kaksi osaa, selainohjelmisto ja verkko, jota käyttävät vapaaehtoiset ja organisaatiot ympäri maailmaa hajallaan olevista tietokoneista. Mitä enemmän ihmisiä on mukana tässä välityksessä, sitä nopeammin ja paremmin verkko toimii. Se on hyvä, koska yksi asia verkko tunnetaan hitaasta suorituksestaan ​​liikenteen hajottaessa kerroksia.

Tätä tietokonejärjestelmää kutsutaan releiksi, solmuiksi tai reitittimiksi, ja ne toimivat yhdessä siirtääkseen käyttäjän IP-osoitteiden pyynnöt nimettömästi SOCKS-liitännän kautta. SOCKS on Internet-yhteyskäytäntö, joka vaihtaa paketteja asiakkaan ja palvelimen välillä välityspalvelimen tai palvelinasarjan avulla.

Poistumistiedot, eli poistosolmut, ovat niitä, jotka valvotaan, kun yksittäinen käyttäjä tekee jotain laitonta tai loukkaavaa. Jotkut näistä releistä on listattu julkisesti, mutta osa ei. Ne tunnetaan silloina, ja he ovat tottuneet kiertämään hallituksen sensuuria Kiinan kaltaisissa sortavissa maissa.

Avoimen lähdekoodin tekniikkaa käytetään tavalla, joka suojaa käyttäjiä syvältä pakettianalyysiltä, ​​jota voidaan käyttää IP-osoitteiden määrittämiseen, seurantaevästeisiin tallennettujen tietojen saamiseen, tietokoneiden fyysisen sijainnin selvittämiseen tai jopa nähdä ja tallentaa kohdistimen ja hiiren liikkeitä kun käytät Internetiä. Se tekee tämän tarjoamalla suojatun selaustunnelin, kun olet kirjautunut verkkoon.

Verkon ja / tai selaimen käytössä on kuitenkin joitain ongelmia, joista tekninen yhteisö pyrkii kiertämään vaivaa. Yksi ongelma on, että TOR estää joitain Firefox-laajennuksia ja lisäosia oletuksena suojauksen lisäämiseksi.

Sitten on tapauksia, joissa palvelin estää TCP / IP-välityspalvelun SOCKS-liitännän kautta tai estää DNS-välityspalvelun ohjelmistolla, joka tukee SOCKS: ää. Yksi yritteliäs kehittäjä loi Tortilla-nimisen tietoturvatyökalun, joka auttaa siirtämään kaiken TCP / IP- ja DNS-liikenteen käyttöliittymän kautta häiritsemättä.

Onko sipulireititinverkko oikea minulle?

Kaupunkien legendat syrjään, TOR on työkalu. Kuten monia hyödyllisiä työkaluja, verkkoa ja selainta voidaan käyttää hyväksi tai pahaksi. Vaikka Internetin syvemmässä kerroksessa on varmasti paljon häikäilevää toimintaa ja varjoisia hahmoja, monet hyvät ihmiset tarvitsevat myös nimettömänä.

tor-reitittimen kaavio

Verkostoa käyttävät yleisesti:

  • Poliittiset toisinajattelijat, jotka elävät sortavan järjestelmän alla
  • Toimittajat ja tutkijat
  • Lainvalvontaviranomaiset seuraavat huumeiden tai lasten / sukupuolen salakuljetusta
  • Ihmiset, jotka asuvat maissa, joissa verkkoon pääsy on rajoitettu tai sensuroitu
  • Ulkomailla työskentelevät ihmiset, jotka haluavat peittää sijaintinsa tai kodin IP-osoitteen
  • Jokainen muu, joka on huolissaan digitaalisesta seurannasta ja valvonnasta

Jos olet huolissasi yksityisyydestäsi ja turvallisuudestasi todellisessa maailmassa, sinun tulee suojata henkilöllisyytesi verkkomaailmassa The Onion Router -verkon avulla.

Navigointi tummassa Webissä turvallisesti

Vastoin yleistä käsitystä, Tämän verkon käyttäminen ei tee ihmisistä alttiimpaa laittomalle toiminnalle. Rikolliset aikovat rikollisuuden kanssa joko ilman yksityisyyttä tai ilman sitä, kun ryöstävät ja uhraavat tuhoa. Noudata samoja varotoimenpiteitä, joita käyttäisit aina, kun vierailet vähemmän turvallisella alueella, ja sinun pitäisi olla kunnossa.

Yleisin tarkoitus, miksi ihmiset käyttävät TOR: ta
pimeät web-tilastot

Väärinkäytösten takia monet Internet-palveluntarjoajat käyttävät TOR-poistosolmun estää IP-osoitteita, jotka ovat keränneet väärinkäytöksiä koskevia valituksia. Joskus, pelkästään se, että käytät TOR: ta, riittää hankkimaan ei-toivotut tarkastukset tai valitukset.

Voit välttää poistosolmuihin liittyviä ongelmia ja muita ongelmia seuraamalla muutamia ennakoivia vinkkejä.

Pysy pimeässä verkossa surffausistunnon aikana:

On paljon helpompaa välttää TOR-poistosolmun estäminen, jos väistät niistä. Eteen- ja taaksepäin hyppääminen tumman ja vapaan verkon välillä tarkoittaa pääsyä salattuun tunneliin ja poistumista siitä, että kohtaat useita poistosolmuja.

Mitä enemmän solmuja poistut, sitä suurempi on mahdollisuus osua huonoon. Pohjimmiltaan selaa vain yhdestä kerrallaan. Ei ole auki Google Chromea ja TOR-selainta auki samanaikaisesti.

Varmista, että käymäsi sivustot käyttävät HTTPS: ää

Verkko käyttää tätä suojattua protokollaa oletuksena, kun vierailevat verkkosivustot tukevat sitä. Varmista, että varoitusvalo on vihreä ennen mahdollisen arkaluontoisen tiedon lähettämistä.

Käytä palveluita, jotka säilyttävät yksityisyytesi

Sipulireititin suojaa nimettömääsi, mutta se ei ole tyhjä. Voit parantaa tietoturvaa ja yksityisyyttä käyttämällä hakukonetta, joka ei seuraa etsintääsi tai toimintaa, lisäämällä yksi suositelluimmista VPN-palveluistani kokoonpanoosi ja turvaamalla keskustelut suojatulla viestintäalustalla, kuten Wire.

Lisäksi Torin käyttö tekee sinut turvassa tavallisilta muilta kuin rikollisilta yksityisyyden loukkauksilta, kuten selaimen sormenjäliltä.

Vältä kirjautumisia / profiileja

Yritä välttää verkkosivustoja, jotka vaativat sinun luomaan tilin tai profiilin, vaikka se olisi ilmainen. Joka kerta kun teet Internetissä jotain, joka edellyttää sinun antavan tietoja itsestäsi, olet vaarassa laskeutua vääriin käsiin.

Pitäisikö sinun olla varovainen pimeän verkon suhteen?

Mikään opas TOR: n käytöstä ei olisi täydellinen ilman, että sitä mainittaisiin Darkweb, sen piilotettu Wiki, ja Urban Legends. Tämä on se osa Internetiä, josta useimmat ihmiset kiehtovat – ja hieman pelkäävät – ajatellessaan Internetin piilotettuja osia..

Termiä ”pimeä verkko” käytetään usein synonyyminä syvän verkon kanssa, mutta ne ovat kaksi erillistä osaa samasta asiasta.

syvä ja tumma verkko selitetty

Internet on periaatteessa jaettu kolmeen osaan, clearnet (jossa suurin osa ihmisiä kokoontuu), syväverkko ja tumma verkko. Se on kuin jäävuori, kärki – selkeä verkko – näkyy pinnan yläpuolella ja loput piilotettu alapuolelle. Mitä syvemmälle saat, sitä tummempia ovat vedet. Voit tunnistaa verkkosivustot, jotka sijaitsevat Syvä tai tumma verkko niiden URL-osoitteen loppuliitteen .onion perusteella.

Internetin saumattoman puolella selaaminen voi tyydyttää uteliaisuuden niille, jotka pitävät rajuista yksityiskohdista ja kaupunkimyyteistä, ja sitä voidaan käyttää laittomaan toimintaan. Voit myös surffata pimeässä verkossa selvittääksesi, onko tietosi vaarannettu tai yritystä hakkeroitu; sitä käyttävät myös yksityiset tutkijat, tiedustelupalvelut ja paikalliset LEO: t.

Pimeässä verkossa on myös paljon laillisia palveluita ja mielenkiintoisia paikkoja, kuten piilotettu Wiki (Huomaa: pääsee vain selaamalla The Onion Network -sivuston kautta). Piilotettu Wiki on hakemisto verkkosivustoista ja palveluista syvän webin ympärillä. Jotkut ovat hyödyllisiä, mutta monet linkit johtavat pimeisiin ja vaarallisiin paikkoihin.

Vain hauskanpitoon katso:

  • Syvä verkko Facebook: Nauti Facebookin hyvistä asioista hieman nimettömästi. Sivustolla on yli miljoona päivittäistä kävijää, mutta tarvitset NoScript-laajennuksen, jotta JavaScript voi käyttää sitä.
  • NotEvil: Tämä on Googlen syvä verkkosivusto, joka tunnetaan myös nimellä Anti-Google.
  • Proton Mail: CERNissä kehitetty turvallinen sähköpostipalvelu
  • Syväverkkoradio: Suoratoista digitaalista radiota, joka sopii mihin tahansa musiikilliseen makuun.
  • Kassalipas: Erittäin turvallinen, Wikileaks-tyylinen tiedostonjakopalvelu, jota New Yorker ylläpitää
  • OnionWallet: Suojattu, syvä Web-pohjainen Bitcoin -selvitys- ja maksupalvelu

Odota varoitusta, että jos käytät verkkoa vaeltaaksesi tai häirinnässäsi ihmisiä, IP saattaa laukaista poistosolmun lohkon ja saada sen – ja sinä – potkaisit palvelimen pois. Myös toimiminen huolimattomasti tai rikollisesti voi kiinnittää sinut lainvalvontaviranomaisten huomioon, joka myös varjostaa syvää / tummaa verkkoa nimettömästi. Näin voi tapahtua, vaikka harkitset vain omaa yritystäsi.

Jotkut yritykset tarjoavat tietoturvapalveluita niille, jotka tarvitsevat pääsyn tähän Internet-osaan tai ovat huolissaan henkilökohtaisista tai yritystiedoista, jotka saattavat vuotaa ja näkyä tummilla verkkosivustoilla..

Esimerkki yrityksestä, joka ei suoraan tarjoa näitä palveluita, mutta jolla on tämä tumma web-tarkistusominaisuus Dashlane, joka on yksi parhaista salasanan hallintaohjelmista. Erikoistuneet turvallisuusyritykset voivat auttaa strategiassa ja riskienhallinnassa tai löytää varastettuja tietoja, kuten luottokorttinumeroita, sosiaaliturvatunnuksia ja immateriaalioikeuksia.

Saatat löytää näiden yritysten palveluista hyödyllisiä:

  • Ansalanka: Tarjoaa valvonta- ja turvallisuuspalveluita
  • Surfwatch Labs: Seuranta immateriaalioikeuksia ja tarjoaa kyberturvallisuusstrategian suunnitteluun liittyvää apua
  • Pidä suojaus: Tarjoaa syvän Web-seurannan apua
  • Massiivinen: Suorittaa uhkien lieventämisen analyysin
  • ID-agentti: Tarjoaa uhkavaroituspalvelun

Voit välttää ongelmat seuraamalla muutamaa terveen järjen sääntöä käyttäessäsi syvempää verkkoa:

  1. Mieti tarkoituksella; älä häiritse ja pudota alas kanin reikään
  2. Lopeta yrityksesi, kirjaudu ulos ja katkaise yhteys verkkoon
  3. Älä koskaan paljasta henkilöllisyyttäsi tai tietojasi henkilölle, jonka kanssa olet vuorovaikutuksessa Deep / Dark -verkossa
  4. Jos joku tuntuu luonnosteltavalta tai epäilyttävältä, vältä jatkoyhteyttä
  5. Suojaa henkilöllisyytesi ja sijaintisi entistä paremmin käyttämällä verkkoa yhdessä parhaan VPN: n kanssa
  6. Älä koskaan suoratoista videota, osallistu P2P-tiedostojen jakamiseen tai ota käyttöön laajennuksia surffailtaessa syväverkkoon

TOR-yli-VPN tai VPN-yli-TOR: Onko eroa?

Terve järki kertoisi sinulle, että mitä enemmän turvallisuus- ja yksityisyysalustoja käytät, sitä turvallisempi olet ja tietosi. Sipulireititin voidaan yhdistää VPN-palveluun, mutta mikä kokoonpano on paras? Onko eroa, jos asennat yhden ensin ja kumpi asennetaan ensin?

TOR-yli-VPN tai VPN-yli-TOR

Ensimmäinen asia mitä sinun pitäisi tehdä on selvitä, onko VPN-verkko yhteensopiva verkon kanssa tai osta VPN, joka on. Sitten voit päättää, kuinka parasta yhdistää ne.

Molemmilla on etuja ja haittoja. Kuten useimmissa teknisissä päätöksissä, lopullinen valinta riippuu siitä, mitä yrität saavuttaa.

TOR-over-VPN vaatii sinua yhdistä VPN ennen sisään kirjautumista verkkoon. Tämä salaa istunnon ennen kuin aloitat Internetin pimeämmälle puolelle ja estää Internet-palveluntarjoajasi oppimasta, että käytät Onion Network -verkkoa.

On myös helpompaa yhdistää nämä kaksi tekniikkaosaamista, jota ei tarvitse lainkaan, ja se on turvallisempi kokoonpano. Haittapuoli on, että vaikka se peittää IP-osoitteesi saapuessasi, se paljastaa sen poistuessaan solmusta.

Toisaalta VPN-over-TOR salaa tietosi verkkoon liittymisen jälkeen. Tämän etuna on se, että peität sen tosiasian, että käytät VPN-verkkoa. Se peittää myös IP: n, kun poistut viimeisestä solmusta.

Se kuitenkin ilmoittaa Internet-palveluntarjoajalle, että käytät vaihtoehtoista selainta. Se myös estää sinua pääsemästä verkon piilotettuihin palveluihin. Jos yrität piilottaa istunnosi, huomaa, että tämä kokoonpano luo kiinteän päätepisteen ja mahdollistaa nimettömän käytön poistamisen.

Asennusopas ja vinkit

AsennusohjeSipulireitittimen asentaminen tietokoneellesi tai mobiililaitteeseesi ei todellakaan ole vaikeampaa kuin minkä tahansa muun ohjelmiston tai sovelluksen asentaminen. IOS-käyttöisiä laitteita lukuun ottamatta asennusprosessiin sisältyy vain vähäisiä säätöjä käyttöjärjestelmästä toiseen.

Asennus Windowsille

  1. Siirry osoitteeseen https://2019.www.torproject.org/download/download-easy.html.en
  2. Lataa selain Windowsille napsauttamalla linkkiä
  3. Valitse käyttöjärjestelmäversio ja haluamasi kieli
  4. Napsauta ”Tallenna” ja kohdekansio
  5. Kun lataus on valmis ja laatikko aukeaa, valitse ”Suorita” ja seuraa asennusohjeita
  6. Kun asennus on valmis, napsauta “Lopeta” ja avaa selain aloittaaksesi selaamisen

TOR: n asentaminen MAC-käyttäjille (manuaalinen asennus)

  1. Asenna joko Homebrew tai Macports paketinhallinta
  2. Asenna TOR käyttämällä joko panimoasennusta torilla konfiguroinnilla / usr / local / etc / tor / torrc (Homebrew) tai sudo portin asennustorni konfiguroinnilla opt / local / etc / tor / torrc (Macports) asianmukaisessa pääteikkunassa

Automaattinen lataus MAC-käyttäjille

  1. tor-asennus MacilleSiirry lataussivulle ja valitse käyttöjärjestelmäsi versio ja kieli
  2. Yksi automaattinen lataus on valmis, siirry kohdekansioon
  3. Etsi tiedosto TorBrowser.dmg
  4. Kaksoisnapsauta tätä tiedostoa
  5. Etsi ja vedä TorBrowser.app sovelluskansioon
  6. Poista TORBrowser-kuvake sivupalkista irrottaaksesi sen
  7. Ensimmäistä käyttöä varten napsauta Launchpad ja kaksoisnapsauta selainta avataksesi sen
  8. Määritä sovellus ohjeiden mukaan
  9. Kun se on määritetty, käynnistä napsauttamalla Yhdistä

Asennus Linux-järjestelmiin

  1. Siirry lataussivulle
  2. Valitse GNU / Linus-lataus ja kieli
  3. Kun lataus on valmis, etsi ja purkaa asennustiedosto
  4. Valitse kohdehakemistotiedosto ja napsauta “asenna”
  5. Avaa ja käynnistä selain noudattamalla ohjeita

Asennus Android-käyttöisiin laitteisiin

orbot-Tor-androidTOR-tuettu selain Android-älypuhelimille ja -tableteille kutsutaan Orbot. Se on ilmainen ja saatavilla Google Play -kaupassa. Käytä sitä yhdessä ChatSecure-sovelluksen kanssa todella yksityiseen selailuun ja keskusteluun tien päällä Android- ja iOS-käyttöisissä laitteissa. On olemassa globaali vaihtoehto ja mahdollisuus käyttää sitä VPN-tilassa.

  1. Siirry Google Play -kauppaan
  2. Kirjoita Orbot hakupalkkiin; se paljastaa linkin Orbot-välityspalvelimeen TOR: n kanssa
  3. Napsauta linkkiä
  4. Napsauta “Install” -painiketta
  5. Kun lataus on valmis, napsauta ”Avaa” -painiketta
  6. Asenna ja käytä selainta seuraamalla ohjeita
  7. Jos päätät käyttää sitä VPN-tilassa, näppäinkuvake ilmestyy puhelimen näytön yläosaan, kun se on aktiivinen.

TOR: n käyttö iOS-käyttöisten laitteiden kanssa

IOS-laitteiden kanssa sinun on käytettävä kolmannen osapuolen sovellusta, nimeltään sipuliselain, jota on saatavana Apple App Storesta.

  1. Siirry Apple App Storeen ja etsi sipuliselainta iOS: lle
  2. Napsauta “Asenna”
  3. Käynnistä sipuliselainsovellus
  4. Napsauta “Yhdistä TOR: iin”
  5. Kun käynnistys on alustettu, odota, että alustus on valmis
  6. Selaa tavalliseen tapaan

Yleisen järjen vaiheet yksityisyyden suojaan

Vaikka TOR-selaaminen tarjoaa korkean nimettömyyden, Se ei ole online-yksityisyyden loppua tai kaikkia. Heti kun tarkistat sähköpostisi tai suoritat muita rutiinitehtäviä, yksityisyytesi saattaa olla vaarannettu.

Vastaus tietovuotojen ja rikkomusten lopettamiseen on noudattaa yksityisyyden suojan parhaita käytäntöjä, kuten vaikeasti murtojen salasanojen ja muiden terveen järjen mekanismien rakentamista..

tor yksityisyyden suoja

Tämän selaimen tarjoaman yksityisyyden lisäksi on olemassa useita muita tapoja suojata sinua ja tietosi verkossa. Esimerkiksi, DuckDuckGo on salattu hakukone joka tarjoaa yksityisen, turvallisen vaihtoehdon Googlelle. Voit tehdä hakuja Internetistä, mukaan lukien syväverkko, ilman seurantaa ja profilointia.

Toinen turvatoimenpide on Amnesiac Incognito Live -järjestelmä (TAILS). Edward Snowdenin suosima live-Linux-jakelualusta.

Sen sijaan, että asentaa sen tietokoneellesi tai mobiililaitteeseen, TAILS OS asuu USB-peukaloasemassa. Tämä estää pimeän tai syvän verkon käyttäjää jäljittämästä tiettyä tietokonetta tai NSA-hakukoneen XKeyscore: n kiinniottoa.

Onko TOR yksin tarpeeksi?

Tämä alusta tarjoaa tavan surffata Internetissä ja tavoittaa paikkoja, joihin ei päästä kaupallisten selainten ja perinteisten Internet-palveluntarjoajien kautta. Se ei kuitenkaan kata kappaleitasi kokonaan. Sähköposti on yksi suurimmista uhista online-yksityisyydellesi, ja aina kun tarkastelet postilaatikkoasi, paljastat itsesi.

Jos ylläpidät kaupallista verkkosivustoa, sinun on myös varmistettava, että käytät uusimpia suojausprotokollia, kuten suojattuja pistokekerroksia (SSL), kuljetuskerrosten suojausta (TLS) ja armeijan luokan 256-bittisiä AES-salausstandardeja. Yritysten omistajien ja yksityishenkilöiden tulisi myös kirjautua hyvällä virtuaalisella yksityisellä verkolla, kuten NordVPN. Tämä varmistaa kaikissa verkoissa ja liitetyissä laitteissa koodauksen katkaisemisen.

Tor-UKK

Olemme yrittäneet tehdä tästä TOR-oppaasta mahdollisimman kattavan ja helppokäyttöisen, mutta jotkut teistä saattavat vain haluta nopeita vastauksia polttaviin kysymyksiisi. Tässä on muutama yleisimmistä.

K: Onko syväverkkoon pääsy laitonta??

V: Tämä on luultavasti yksi niistä kysymyksistä, joita useimmat ihmiset, jotka ovat kuulleet syväverkosta, tunnetaan. Deep Web on yksinkertaisesti kokoelma indeksoimatonta web-sisältöä ja IP-osoitteita, jotka tarvitsevat erilaisia ​​protokollia pääsyä varten. Tähän sisältyy sisältö, kuten laki- ja hallitusasiakirjat, hakkeroidun sisällön tietokannat, sairaus- ja talousrekisterit sekä erilaiset foorumit. Syväverkkoon käyminen ei riko mitään lakeja. Verkkosurffailun laillisuus tai lainvastaisuus riippuu siitä, mitä teet, kun olet siellä.

K: Mikä on TOR-poistosolmu?

V: Tämä verkko ylläpitää online-nimettömyyttä salattujen tasojen sarjan kautta. TOR-selain käyttää solmujen virtuaalipiiriä (VC), joka välittää tietoja nimettömästi yhdestä toiseen, kunnes verkkoselaari saapuu lopulliseen määränpäähänsä. Jokainen solmu lähettää juuri tarpeeksi dataa seuraavalle solmulle yhteyden muodostamiseksi. Viimeinen solmu, jonka IP-pyyntösi kulkee, on poistosolmu. Alkuperäistä sijaintiasi ei voida jäljittää tämän solmun kautta, mutta kaikki verkkosivustot, joissa vierailet suojaamattomalla http-sivustolla, ovat.

Valitettavasti väärinkäyttö on mahdollista mistä tahansa suunnasta. Verkko pitää käynnissä olevaa luetteloa TOR-poistosolmun lohkoista. Voit etsiä niitä täältä.

K: Onko TOR todella tuntematon?

V: Se on suunnilleen nimettömänä, koska sen voi saada ilman ylimääräisiä salausominaisuuksia. Se ei kuitenkaan ole erehtymätön tai väärä. Itse asiassa jotkut valtion virastot ovat matkalla etsimään verkkoa käyttäviä ihmisiä, kuten ND + SA -lakaisut, jotka suoritetaan heidän XKeyscore -ohjelman avulla. Se suojaa IP-osoitteita ja sijainteja verkon käytön aikana, mutta se ei peitä liikennettä saapuessaan tai poistuessaan. Täydellisen nimettömyyden saavuttamiseksi on edelleen fiksu käyttää muita salausmenetelmiä, kuten VPN: n asentamista.

K: Onko TOR vaarallinen?

V: Sipuliverkon ja selaimen käyttäminen eivät sinänsä ole vaarallisia. Vaara riippuu siitä, miksi olet siellä, missä laskeudut ja kenen kanssa olet tekemisissä. Ajattele syvää verkkoa kaupungin varjoisana puolena ja ole varovainen kenen kanssa olet tekemisissä. Mitä tahansa Internetin pinnalla olevia huijauksia ja väärinkäytöksiä on eksponentiaalisesti enemmän, kun sukellat syvyyteen. Katso yllä olevat verkkoturvallisuusvinkit saadaksesi lisätietoja.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map