Hoe de TOR-browser in te stellen en te gebruiken

Tussen opdringerige overheidsvoorschriften, recordbrekende hacks en groeiende bezorgdheid over de uitholling van privacy, zoeken velen naar manieren om zichzelf en hun bedrijven te beschermen tegen onnodige inbraak.


tor logoDegenen die anoniem willen blijven op het internet, gebruiken al jaren The Onion Router (TOR) netwerk en browser. De gemiddelde internetgebruiker heeft echter alleen van dit netwerk gehoord als een schimmig platform waarmee gebruikers toegang krijgen tot de donkere kant van het web, waar hackers en criminelen om de hoek op de loer liggen. Maar is dat echt alles?

Het doel van deze gids voor het gebruik van TOR is om een ​​overzicht te geven van wat het werkelijk is, hoe het werkt en waarom een ​​dergelijk platform nodig is. Als u zich zorgen maakt over gegevensprivacy en internetveiligheid, dan is dit een goede plek om te beginnen.

Ik ben je TOR-gids, dus laten we gaan.

Wat is de Onion Router?

Voordat u iets uit onze handleiding voor het gebruik van TOR kunt halen, is het belangrijk om te begrijpen wat het is en wat het doet. TOR is een acroniem voor The Onion Router-project, zo genoemd omdat het IP-verzoeken verzendt via lagen van gecodeerde relaisservers.

Het is zowel een non-profit netwerk als een browser, en het is gebouwd met hetzelfde open-sourceprotocol als Mozilla Firefox. Het kan worden beschouwd als een veiligere, aangepaste versie van de populaire webbrowser.

hoe tor werkt

Hoewel de technologie die voor dit netwerk wordt gebruikt al een tijdje bestaat, werd het protocol halverwege de jaren 90 ontwikkeld door het US Naval Research Laboratory; het netwerk werd gelanceerd in 2004. Het wordt momenteel gebruikt door ongeveer 1,5 miljoen mensen over de hele wereld.

Het project bestaat uit twee delen, de browsersoftware en het netwerk, die wordt beheerd door vrijwilligers en organisaties van computers verspreid over de hele wereld. Hoe meer mensen betrokken zijn bij deze overdracht van relais, hoe sneller en beter het netwerk presteert. Dat is goed, want één ding staat bekend om zijn trage prestaties omdat het verkeer lagen afwerpt.

Dit computersysteem staat bekend als relais, knooppunten of routers en ze werken samen om verzoeken van IP-adressen van gebruikers anoniem door te geven via een SOCKS-interface. SOCKS is een internetprotocol dat pakketten uitwisselt tussen de client en de server met behulp van een proxyserver of een reeks servers.

De exitrelais, ook wel exitknooppunten genoemd, worden onder de loep genomen wanneer een individuele gebruiker iets illegaals of beledigs doet. Sommige van deze relais zijn openbaar vermeld, maar andere niet. Die staan ​​bekend als bruggen en ze worden gebruikt om censuur door de overheid te omzeilen in onderdrukkende landen zoals China.

De open source-technologie wordt gebruikt op een manier die gebruikers beschermt tegen diepgaande pakketanalyse die kan worden gebruikt om IP-adressen te bepalen, toegang te krijgen tot informatie die is opgeslagen in tracking cookies, de fysieke locatie van computers te achterhalen, of zelfs cursor- en muisbewegingen zien en opnemen terwijl u internet gebruikt. Het doet dit door een veilige browsertunnel te bieden zodra u zich aanmeldt bij het netwerk.

Er zijn echter enkele problemen met het gebruik van het netwerk en / of de browser, waar de technische gemeenschap hard aan werkt. Een probleem is dat TOR standaard enkele Firefox-plug-ins en add-ons blokkeert om de beveiliging te versterken.

Dan zijn er gevallen waarin de server TCP / IP-proxy blokkeert via de SOCKS-interface of DNS-proxy blokkeert door software die SOCKS ondersteunt. Een ondernemende ontwikkelaar creëerde een beveiligingstool genaamd Tortilla om al het TCP / IP- en DNS-verkeer zonder interferentie door de interface te leiden.

Is het Onion Router Network geschikt voor mij?

Afgezien van stedelijke legendes, is TOR een hulpmiddel. Zoals veel handige tools, kunnen het netwerk en de browser worden gebruikt voor goed of kwaad. Hoewel er zeker veel snode activiteiten en duistere personages zijn die diepere lagen van het internet bevolken, hebben veel goede mensen ook anonimiteit nodig.

tor router diagram

Het netwerk wordt vaak gebruikt door:

  • Politieke dissidenten die onderdrukkende regimes leven
  • Journalisten en onderzoekers
  • Wetshandhavings-taskforces die de ringen van drugs of kinderen / sekshandel volgen
  • Mensen die wonen in landen waar webtoegang beperkt of gecensureerd is
  • Mensen die in het buitenland werken en hun locatie of IP-adres thuis willen maskeren
  • Iedereen die zich zorgen maakt over digitale tracking en bewaking

Als u zich zorgen maakt over uw privacy en veiligheid in de echte wereld, moet u uw identiteit in de cyberwereld beschermen door het netwerk van The Onion Router te gebruiken.

Veilig navigeren op het donkere web

In tegenstelling tot wat vaak wordt gedacht, het gebruik van dit netwerk maakt mensen niet vatbaarder voor illegale activiteiten. Criminelen gaan met of zonder extra privacy strafrechtelijk te werk terwijl ze beroven en schade aanrichten. Gebruik enkele van dezelfde voorzorgsmaatregelen die u zou gebruiken wanneer u een minder dan veilig gebied bezoekt, en het zou goed moeten komen.

Meest voorkomende reden waarom mensen TOR gebruiken
dark web statistieken

Vanwege misbruik gebruiken veel internetproviders een TOR-exitknooppuntblok om IP’s te verbieden die klachten over misbruik hebben verzameld. Soms, alleen het feit dat u TOR gebruikt, volstaat om ongewenste onderzoeken of klachten te verzamelen.

U kunt problemen met exitknooppunten en andere problemen voorkomen door enkele proactieve tips te volgen.

Blijf op het Dark Web tijdens je surfsessie:

Het is veel gemakkelijker om een ​​TOR-exitknooppuntblok te vermijden als u ze uit de buurt houdt. Heen en weer springen tussen het darknet en het clear net betekent het betreden en verlaten van de gecodeerde tunnel, waardoor u meerdere exit-knooppunten tegenkomt.

Hoe meer knooppunten u verlaat, hoe groter de kans dat u een slechte raakt. Blader in wezen slechts van één tegelijk. Open geen Google Chrome en open tegelijkertijd geen TOR-browser.

Zorg ervoor dat de websites die u bezoekt HTTPS gebruiken

Het netwerk gebruikt dit veiliger protocol standaard wanneer het wordt ondersteund door de websites die u bezoekt. Zorg ervoor dat de waarschuwingslampje is groen voordat u potentieel gevoelige gegevens verzendt.

Gebruik services die uw privacy behouden

De Onion Router beschermt uw anonimiteit, maar is niet onfeilbaar. U kunt uw veiligheid en privacy verbeteren door een zoekmachine te gebruiken die uw zoekopdrachten of activiteiten niet bijhoudt, door een van mijn best aanbevolen VPN-services aan uw configuratie toe te voegen en door chats te beveiligen met een beveiligd berichtenplatform zoals Wire.

Bovendien beschermt het gebruik van Tor u tegen veelvoorkomende niet-criminele privacyinvasies, zoals vingerafdrukken van browsers.

Vermijd aanmeldingen / profielen

Probeer websites te vermijden die vereisen dat u een account of profiel aanmaakt, ook al is het gratis. Elke keer dat u iets op internet doet waarvoor u informatie over uzelf moet verstrekken, je loopt het risico dat het in verkeerde handen terechtkomt.

Moet je oppassen voor het donkere web?

Geen enkele gids voor het gebruik van TOR zou compleet zijn zonder enige vermelding van de Darkweb, zijn Hidden Wiki, en Urban Legends. Dit is het deel van internet waar de meeste mensen gefascineerd door zijn – en een beetje bang voor – als ze nadenken over de verborgen delen van internet.

De term ‘dark web’ wordt vaak synoniem gebruikt met ‘deep web’, maar het zijn twee afzonderlijke delen van hetzelfde.

deep en dark web uitgelegd

Het internet is in feite onderverdeeld in drie delen, het clearnet (waar de meeste mensen samenkomen), het deep web en het dark web. Het lijkt een beetje op een ijsberg, met de punt – doorzichtig net – zichtbaar boven het oppervlak en de rest verborgen onder. Hoe dieper je komt, hoe donkerder het water. U kunt websites herkennen op de website Deep or Dark web door het achtervoegsel .onion op hun URL.

Surfen op de zelfkant van internet kan nieuwsgierigheid bevredigen voor diegenen die houden van lugubere details en stedelijke mythen, en het kan worden gebruikt voor illegale activiteiten. U kunt ook op het dark web surfen om erachter te komen of uw informatie is gecompromitteerd of door bedrijven is gehackt; het wordt ook gebruikt door privédetectives, inlichtingendiensten en lokale LEO’s.

Er zijn ook veel legitieme services en interessante plaatsen beschikbaar op het dark web, zoals de Hidden Wiki (Opmerking: alleen toegankelijk door te bladeren door The Onion Network). De Hidden Wiki is een directory met websites en services op het deep web. Sommige zijn nuttig, maar veel links leiden naar donkere en gevaarlijke plaatsen.

Kijk voor de lol eens op:

  • Deep web Facebook: Geniet van de goede dingen van Facebook met een beetje meer anonimiteit. Het heeft meer dan een miljoen dagelijkse bezoekers, maar je hebt de NoScript-plug-in nodig om JavaScript in staat te stellen het te gebruiken.
  • NotEvil: Dit is de deep web-versie van Google, ook wel bekend als ‘de Anti-Google’.
  • Proton Mail: Een veilige e-mailservice ontwikkeld bij CERN
  • Deep Web Radio: Stream digitale radio die geschikt is voor elke muzikale smaak.
  • Brandkast: Superveilige service voor het delen van bestanden in Wikileaks-stijl, beheerd door de New Yorker
  • UiWallet: Veilig, diep webgebaseerd Bitcoin-escrow- en betalingsplatform

Wees gewaarschuwd dat als u het netwerk gebruikt om mensen te stalken of lastig te vallen, uw IP een exit-knooppuntblok zou kunnen activeren en het – en u – van de server zou krijgen. Roekeloos of crimineel handelen kan ook u onder de aandacht brengen van wetshandhavers, die ook anoniem het diepe / donkere web op de loer liggen. Dit kan zelfs gebeuren als u alleen op uw eigen zaken let.

Sommige bedrijven bieden beveiligingsdiensten aan voor diegenen die toegang tot dit deel van het internet nodig hebben of zich zorgen maken over persoonlijke of zakelijke informatie die mogelijk is gelekt en op donkere websites wordt weergegeven.

Een voorbeeld van een bedrijf dat deze services niet rechtstreeks aanbiedt, maar wel deze functie voor darkwebcontrole heeft, is Dashlane, wat een van de beste wachtwoordmanagers is die er zijn. Gespecialiseerde beveiligingsbedrijven kunnen helpen met strategie- en risicobeheer of gestolen informatie lokaliseren, zoals creditcardnummers, burgerservicenummers en intellectueel eigendom.

Mogelijk vindt u de diensten van deze bedrijven nuttig:

  • Tripwire: Biedt monitoring- en beveiligingsdiensten
  • Surfwatch Labs: Volgt intellectueel eigendom en biedt hulp bij het plannen van cyberbeveiligingsstrategie
  • Beveiliging vasthouden: Biedt hulp bij het bewaken van het deep web
  • Massief: Voert analyse van bedreigingsbeperking uit
  • ID-agent: Biedt service voor dreigingswaarschuwingen

U kunt problemen voorkomen door een paar logische regels te volgen terwijl u het diepere net gebruikt:

  1. Ga met doel; laat je niet afleiden en val niet in een konijnenhol
  2. Rond uw bedrijf af, meld u af en verbreek de verbinding met het netwerk
  3. Geef uw identiteit of informatie nooit aan iemand die u op het Deep / Dark-web communiceert
  4. Als iemand vaag of verdacht lijkt, vermijd dan verder contact
  5. Bescherm je identiteit en locatie verder door gebruik te maken van het netwerk in combinatie met de beste VPN
  6. Stream nooit video, deel geen P2P-bestanden en schakel plug-ins niet in terwijl u surft op het deep web

TOR-Over-VPN of VPN-Over-TOR: is er een verschil?

Gezond verstand zou u vertellen dat hoe meer beveiligings- en privacyplatforms u gebruikt, hoe veiliger u en uw gegevens zullen zijn. De Onion Router kan worden gecombineerd met een VPN-service, maar welke configuratie is het beste? Is er een verschil als u er eerst een installeert en welke?

TOR-Over-VPN of VPN-Over-TOR

Het eerste dat u moet doen, is zoek uit of uw VPN compatibel is met het netwerk of ga op zoek naar een VPN. Vervolgens kunt u beslissen hoe u ze het beste kunt combineren.

Beiden hebben voor- en nadelen. Zoals bij de meeste technische beslissingen, hangt uw uiteindelijke keuze af van wat u probeert te bereiken.

TOR-over-VPN vereist dat je dat doet sluit uw VPN aan voordat u zich aanmeldt aan het netwerk. Hiermee wordt je sessie versleuteld voordat je de donkere kant van het internet betreedt, en voorkom je dat je internetprovider leert dat je The Onion Network gebruikt.

Het is ook gemakkelijker om de twee te combineren met weinig tot geen technische kennis, en het is de veiligere configuratie. Het nadeel is dat, hoewel het uw IP-adres bij binnenkomst maskeert, het dat wel is onthult het bij het verlaten van een knooppunt.

Aan de andere kant versleutelt VPN-over-TOR uw gegevens nadat u het netwerk betreedt. Dit biedt het voordeel dat je het feit dat je een VPN gebruikt, kunt verbergen. Het zal ook uw IP maskeren wanneer u het laatste knooppunt verlaat.

Het laat de internetprovider echter weten dat u een alternatieve browser gebruikt. Het verbiedt je ook om toegang te krijgen tot de verborgen services van het netwerk. Houd er rekening mee dat als u uw sessie probeert te verbergen, deze configuratie een vast eindpunt creëert en de-anonimisering mogelijk maakt.

Installatiehandleiding en tips

installatie gidsHet installeren van de Onion Router op uw computer of mobiele apparaat is echt niet moeilijker dan het installeren van andere software of apps. Behalve voor iOS-apparaten, omvat het installatieproces slechts kleine aanpassingen van OS naar OS.

Installatie voor Windows

  1. Ga naar https://2019.www.torproject.org/download/download-easy.html.en
  2. Klik op de link om de browser voor Windows te downloaden
  3. Kies uw OS-versie en voorkeurstaal
  4. Klik op “Opslaan” en de bestemmingsmap
  5. Wanneer het downloaden is voltooid en het vak verschijnt, kiest u “Uitvoeren” en volgt u de installatie-instructies
  6. Klik nadat de installatie is voltooid op “voltooien” en open de browser om te beginnen met browsen

TOR voor MAC-gebruikers installeren (handmatige installatie)

  1. Installeer Homebrew of Macports pakketbeheer
  2. Installeer TOR met behulp van brew install tor met de configuratie / usr / local / etc / tor / torrc (Homebrew) of sudo port install tor met de configuratie opt / local / etc / tor / torrc (Macports) in het juiste terminalvenster

Geautomatiseerde download voor MAC-gebruikers

  1. tor installatie voor macGa naar de downloadpagina en kies uw OS X-versie en taal
  2. Een automatische download is voltooid, navigeer naar de bestemmingsmap
  3. Zoek het bestand TorBrowser.dmg
  4. Dubbelklik op dit bestand
  5. Zoek en sleep de TorBrowser.app naar uw toepassingsmap
  6. Verwijder het TORBrowser-pictogram uit de zijbalk om het te ontkoppelen
  7. Klik voor het eerste gebruik op Launchpad en dubbelklik op de browser om het te openen
  8. Configureer de app volgens de instructies
  9. Als het eenmaal is geconfigureerd, klikt u op ‘Verbinden’ om te starten

Installatie op Linux-systemen

  1. Ga naar de downloadpagina
  2. Kies GNU / Linus download en taal
  3. Wanneer het downloaden is voltooid, zoek en pak het installatiebestand uit
  4. Kies het doelmapbestand en klik op “installeren”
  5. Volg de instructies om de browser te openen en te starten

Installatie voor Android-apparaten

orbot-tor-androidDe door TOR ondersteunde browser voor Android-smartphones en -tablets wordt genoemd Orbot. Het is gratis en verkrijgbaar in de Google Play Store. Gebruik het in combinatie met ChatSecure voor echt privé browsen en chatten onderweg op Android- en iOS-apparaten. Er is een algemene optie en een optie om deze in VPN-modus te gebruiken.

  1. Ga naar de Google Play Store
  2. Typ Orbot in de zoekbalk; het zal een link onthullen voor “Orbot proxy met TOR”
  3. Klik De link
  4. Klik op de knop “Installeren”
  5. Zodra de download is voltooid, klikt u op de knop “Openen”
  6. Volg de instructies om uw browser in te stellen en te gebruiken
  7. Als u ervoor kiest om het in de VPN-modus uit te voeren, verschijnt er een sleutelpictogram bovenaan uw telefoonscherm wanneer het actief is.

TOR gebruiken met iOS-apparaten

Bij iOS-apparaten heb je een app van derden = de Onion Browser nodig die verkrijgbaar is in de Apple App Store.

  1. Ga naar Apple App Store en zoek naar Onion Browser voor iOS
  2. Klik op “Installeren”
  3. Start de Onion Browser-app
  4. Klik op “Connect to TOR”
  5. Zodra de lancering is geïnitialiseerd, wacht u tot het bericht is voltooid
  6. Blader zoals gewoonlijk

Gezond verstand Stappen voor privacybescherming

Hoewel browsen met TOR een hoge mate van anonimiteit biedt, het is niet het einde of alles van online privacy. Zodra u uw e-mail controleert of andere routinetaken uitvoert, kan uw privacy in gevaar komen.

Het antwoord op het stoppen van datalekken en inbreuken is het volgen van best practices op het gebied van privacybescherming, zoals het construeren van moeilijk te kraken wachtwoorden en andere logische mechanismen.

voor privacybescherming

Naast de privacy die deze browser biedt, zijn er verschillende andere manieren om u en uw informatie online te beschermen. Bijvoorbeeld, DuckDuckGo is een versleutelde zoekmachine dat een privé, veilig alternatief biedt voor Google. U kunt zoeken op internet, inclusief het deep web, zonder dat u wordt gevolgd en geprofileerd.

Een andere beveiligingsmaatregel is The Amnesiac Incognito Live System (TAILS). Dit live Linux-distributieplatform dat werd gepopulariseerd door Edward Snowden.

In plaats van het op uw computer of mobiele apparaat te installeren, leeft het TAILS-besturingssysteem op een USB-stick. Dit voorkomt dat gebruikers van het dark- of deep web kunnen worden getraceerd naar een specifieke computer of worden betrapt door de NSA-zoekmachine, XKeyscore.

Is TOR alleen genoeg?

Dit platform biedt een manier om op internet te surfen en plaatsen te bereiken die niet kunnen worden bereikt via commerciële browsers en traditionele internetproviders. Het bedekt uw tracks echter niet volledig. E-mail is een van de grootste bedreigingen voor uw online privacy en elke keer dat u naar uw inbox kijkt, ontmaskert u uzelf.

Als u een commerciële website beheert, moet u er ook voor zorgen dat u de meest recente beveiligingsprotocollen gebruikt, zoals beveiligde socketlagen (SSL), transportlaagbeveiliging (TLS) en militaire 256-bits AES-coderingsstandaarden. Bedrijfseigenaren en individuen moeten zich ook aanmelden met een goed virtueel particulier netwerk zoals NordVPN. Dit zorgt voor end-to-end encryptie op al uw netwerken en aangesloten apparaten.

Tor Veelgestelde vragen

We hebben geprobeerd deze TOR-handleiding zo volledig en gemakkelijk mogelijk te maken, maar sommigen van jullie willen misschien gewoon een paar snelle antwoorden op je brandende vragen. Hier volgen enkele van de meest voorkomende.

Vraag: Is het illegaal om toegang te krijgen tot het Deep Web?

EEN: Dit is waarschijnlijk een van de vragen die de meeste mensen die hebben gehoord van het gebied dat bekend staat als het Deep Web, stellen. Het Deep Web is gewoon een verzameling niet-geïndexeerde webinhoud en IP-adressen waarvoor verschillende protocollen nodig zijn om toegang te krijgen. Dit omvat inhoud zoals juridische en overheidsdocumenten, databases met gehackte inhoud, medische en financiële dossiers en verschillende forums. Een bezoek aan het deep web schendt geen wetten. De wettigheid of onwettigheid van websurfen komt neer op wat u doet terwijl u daar bent.

Vraag: Wat is een TOR-exitknooppunt?

EEN: Dit netwerk handhaaft online anonimiteit door middel van een reeks versleutelde lagen. De TOR-browser gebruikt een virtueel circuit (VC) van knooppunten dat informatie anoniem van de ene naar de andere doorgeeft totdat de websurfer op zijn of haar uiteindelijke bestemming aankomt. Elk knooppunt verzendt net voldoende gegevens naar het volgende knooppunt om verbinding te maken. Het laatste knooppunt waar uw IP-verzoek doorheen gaat, is het exit-knooppunt. Uw oorspronkelijke locatie is niet traceerbaar via dit knooppunt, maar alle websites die u bezoekt met een onbeveiligde http wel.

Helaas is misbruik vanuit elke richting mogelijk. Het netwerk houdt een lopende lijst bij van TOR exit knooppuntblokken. Je kunt ze hier opzoeken.

Vraag: Is TOR echt anoniem?

EEN: Het is ongeveer zo anoniem als je kunt zonder extra coderingsfuncties. Het is echter niet onfeilbaar of onkraakbaar. Sommige overheidsinstanties doen hun best om mensen te vinden die het netwerk gebruiken, zoals de ND + SA-sweeps die worden uitgevoerd met hun XKeyscore-programma. Het beschermt IP-adressen en locaties terwijl iemand het netwerk gebruikt, maar het maskeert geen verkeer bij het binnenkomen of verlaten. Voor volledige anonimiteit is het nog steeds slim om aanvullende versleutelingsmethoden te gebruiken, zoals het installeren van een VPN.

Vraag: Is TOR gevaarlijk?

EEN: Het gebruik van The Onion Network en browser zijn op zichzelf niet gevaarlijk. Gevaar hangt af van waarom je daar bent, waar je landt en met wie je omgaat als je aankomt. Beschouw het deep web als de schaduwrijke kant van de stad en wees voorzichtig met wie je omgaat. Welke oplichting en perversies er ook op het internet beschikbaar zijn, ze zullen exponentieel groter zijn als je eenmaal in de diepte bent gedoken. Bekijk onze online veiligheidstips hierboven voor meer informatie.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map