Hur du installerar och använder TOR-webbläsaren

Mellan påträngande statliga förordningar, rekordhack och växande oro för erosion av integritet letar många efter sätt att skydda sig själva och sina företag från onödig intrång.


tor logotypI flera år har de som behöver upprätthålla anonymitet på nätet använt The Onion Router (TOR) nätverk och webbläsare. Den genomsnittliga internetanvändaren har dock bara någonsin hört talas om detta nätverk som en skuggig plattform som gör det möjligt för användare att få tillgång till den mörka sidan av webben, där hackare och brottslingar lurar runt varje hörn. Men är det verkligen allt som finns till det?

Syftet med denna guide till att använda TOR är att ge en översikt över vad den verkligen är, hur den fungerar och varför en plattform som denna är nödvändig. Om du är orolig för datasekretess och internetsäkerhet är detta ett bra ställe att börja.

Jag ska vara din TOR-guide, så låt oss gå.

Vad är Onion Router?

Innan du kan få ut något av vår guide till att använda TOR, är det viktigt att förstå vad det är och vad det gör. TOR är en akronym för The Onion Router-projektet, så namngivet eftersom det skickar IP-förfrågningar genom lager av krypterade reläserver.

Det är både ett icke-vinstdrivande nätverk och en webbläsare, och det är byggt med samma open source-protokoll som Mozilla Firefox. Det kan betraktas som en säkrare, anpassad version av den populära webbläsaren.

hur tor fungerar

Trots att tekniken som används för att driva detta nätverk har funnits ett tag, utvecklades protokollet vid US Naval Research Laboratory i mitten av 90-talet; nätverket lanserades 2004. Det används för närvarande av cirka 1,5 miljoner människor runt om i världen.

Det finns två delar till projektet, den webbläsarprogramvara och nätverket, som drivs av frivilliga och organisationer från datorer spridda över hela världen. Ju fler människor som är involverade i denna överföring av reläer, desto snabbare och bättre fungerar nätverket. Det är bra, för en sak är nätverket känt för sin tröga prestanda när trafiken tappar lager.

Detta datorsystem är känt som reläer, noder eller routrar, och de arbetar tillsammans för att vidarebefordra förfrågningar från användarens IP-adresser anonymt via ett SOCKS-gränssnitt. SOCKS är ett internetprotokoll som utbyter paket mellan klienten och servern med hjälp av en proxyserver eller serier.

Utgångsreläerna, även utgångsnoder, är de som granskas när en enskild användare gör något olagligt eller stötande. Vissa av dessa reläer är offentligt listade, men andra inte. De är kända som broar, och de används för att komma runt regeringscensur i förtryckande länder som Kina.

Open source-tekniken används på ett sätt som skyddar användare från djup paketanalys som kan användas för att bestämma IP-adresser, få tillgång till information lagrad i spårningskakor, ta reda på datorns fysiska plats eller till och med se och spela in markör- och musrörelser medan du använder internet. Det gör detta genom att tillhandahålla en säker surftunnel när du loggar in på nätverket.

Det finns dock vissa problem med att använda nätverket och / eller webbläsaren, som teknikgemenskapen arbetar hårt för att komma runt. Ett problem är att TOR blockerar vissa Firefox-plugins och tillägg som standard för att stärka säkerheten.

Sedan finns det fall där servern blockerar TCP / IP-proxyer via SOCKS-gränssnittet eller förbjuder DNS-proxyer med programvara som stöder SOCKS. En initiativrik utvecklare skapade ett säkerhetsverktyg som heter Tortilla för att hjälpa till att flytta all TCP / IP- och DNS-trafik genom gränssnittet utan störningar.

Är nätverkets routernätverk rätt för mig?

Urbana legender åt sidan är TOR ett verktyg. Liksom många användbara verktyg kan nätverket och webbläsaren användas för gott eller ont. Även om det verkligen finns en hel del avskämd aktivitet och skuggiga karaktärer som fyller djupare lager på internet, behöver många bra människor också anonymitet.

tor router diagram

Nätverket används vanligtvis av:

  • Politiska dissidenter som lever under förtryckande regimer
  • Journalister och utredare
  • Uppföljning av brottsbekämpning tvingar spårning av narkotikahandel eller handel med barn / kön
  • Människor som bor i länder där webbåtkomst är begränsad eller censurerad
  • Personer som arbetar utomlands som vill maskera sin plats eller IP-adress
  • Alla andra som är bekymrade över digital spårning och övervakning

Om du är orolig för din integritet och säkerhet i den verkliga världen bör du skydda din identitet i cybervärlden med hjälp av The Onion Routers nätverk.

Navigera på den mörka webben säkert

Tvärtemot vad många tror, att använda detta nätverk gör inte människor mer benägna att olaglig aktivitet. Brottslingar kommer att kriminella med eller utan extra integritet medan de berövar och förödrar förödelse. Använd några av samma försiktighetsåtgärder som du skulle använda när du besöker ett mindre än säkert område, och du borde vara okej.

Det vanligaste syftet varför människor använder TOR
mörk webstatistik

På grund av missbruk använder många internetleverantörer ett TOR-utgångsnodblock för att förbjuda IP-adresser som har gjort upp klagomål om missbruk. Ibland, bara det faktum att du använder TOR räcker för att få oönskad granskning eller klagomål.

Du kan undvika problem med exit-nod och andra problem genom att följa några proaktiva tips.

Håll till Dark Web under din surfing:

Det är mycket lättare att undvika ett TOR-utgångsnodblock om du undviker dem. Att hoppa fram och tillbaka mellan darknet och klart nät betyder att man går in och lämnar den krypterade tunneln, vilket får dig att möta flera utgångsnoder.

Ju fler noder du lämnar, desto större är chansen att slå en dålig. I huvudsak, bläddra bara från en åt gången. Har inte en Google Chrome öppen och en TOR-webbläsare öppen samtidigt.

Se till att webbplatserna du besöker använder HTTPS

Nätverket använder detta säkrare protokoll som standard när det stöds av webbplatserna du besöker. Se till att varningslampan är grön innan du överför potentiellt känslig information.

Använd tjänster som behåller din integritet

Onion Router skyddar din anonymitet, men den är inte idiotsäker. Du kan förbättra din säkerhet och integritet genom att använda en sökmotor som inte spårar dina sökningar eller aktivitet, genom att lägga till en av mina topprekommenderade VPN-tjänster i din konfiguration och genom att säkra chattar med en säker meddelandeplattform som Wire.

Genom att använda Tor kommer du dessutom att skydda dig från vanliga icke-kriminella invasioner av sekretess, till exempel fingeravtryck i webbläsaren.

Undvik inloggningar / profiler

Försök att undvika webbplatser som kräver att du skapar ett konto eller en profil, även om det är gratis. Varje gång du gör någonting på internet som kräver att du anger information om dig själv, du riskerar att det landar i fel händer.

Ska du se upp för den mörka webben?

Ingen guide till att använda TOR skulle vara fullständig utan att nämna något om Darkweb, dess dolda Wiki, och Urban Legends. Detta är den del av internet som de flesta människor är fascinerade av – och lite rädda för – när de tänker på de dolda delarna av internet.

Termen “mörk webb” används ofta synonymt med “djup webb”, men de är två separata delar av samma sak.

djup och mörk web förklaras

Internet är i princip uppdelat i tre delar, clearnet (där de flesta samlas), den djupa webben och den mörka webben. Det är på samma sätt som ett isberg, med spetsen – klart nät – synligt ovanför ytan och resten dolda under. Ju djupare du kommer, desto mörkare blir vattnet. Du kan känna igen webbplatser som finns på Djup eller mörk webben efter suffixet .onion på deras URL.

Att surfa på den sömda sidan av internet kan tillfredsställa nyfikenhet för dem som gillar lurid detaljer och urbana myter, och det kan användas för olaglig aktivitet. Du kan också surfa på den mörka webben för att ta reda på om din information har äventyrats eller varit hackad. det används också av privata utredare, underrättelsebyråer och lokala LEOs.

Det finns också många legit-tjänster och intressanta platser tillgängliga på den mörka webben, som Hidden Wiki (Obs: kan endast nås genom att bläddra igenom The Onion Network). The Hidden Wiki är en katalog med webbplatser och tjänster runt den djupa webben. Vissa är användbara, men många länkar leder till mörka och farliga platser.

Bara för skojs skull, kolla in:

  • Deep web Facebook: Njut av de goda sakerna med Facebook med lite mer anonymitet. Den har mer än en miljon dagliga besökare, men du behöver NoScript-pluginet för att aktivera JavaScript för att använda det.
  • NotEvil: Detta är den djupa webbversionen av Google, även känd som “Anti-Google”.
  • Proton Mail: En säker e-posttjänst utvecklad på CERN
  • Deep Web Radio: Strömma digitalradio som tillgodoser varje musikalisk smak.
  • Kassaskåp: Supersäker, fildelningstjänst i Wikileaks-stil som drivs av New Yorker
  • OnionWallet: Säker, djup webbaserad Bitcoin-escrow och betalningsplattform

Var försiktig med att om du använder nätverket för att förfölja eller trakassera människor kan din IP utlösa ett utgångsnodblock och få det – och du – avstängd av servern. Att agera hänsynslöst eller kriminellt kan också ge dig uppmärksamhet från brottsbekämpande agenter, som också lurar den djupa / mörka webben anonymt. Detta kan hända även om du bara tänker på ditt eget företag.

Vissa företag erbjuder säkerhetstjänster för dem som behöver komma åt denna del av internet eller är oroliga för personlig eller affärsinformation som kan läcka ut och visas på Dark Webbplatser.

Ett exempel på ett företag som inte direkt erbjuder dessa tjänster, men som har denna mörka webbkontrollfunktion är Dashlane, vilket är en av de bästa lösenordshanterarna där ute. Specialiserade säkerhetsföretag kan hjälpa till med strategi och riskhantering eller hitta stulen information som kreditkortsnummer, personnummer och immaterialrätt.

Du kan hitta tjänsterna hos dessa företag användbara:

  • Snubbeltråd: Tillhandahåller övervakning och säkerhetstjänster
  • Surfwatch Labs: Spårar immateriell äganderätt och tillhandahåller cybersecurity-strategi för planeringshjälp
  • Håll säkerhet: Ger hjälp med övervakning av Deep Web
  • Massiv: Utför en hotreducerande analys
  • ID Agent: Tillhandahåller hotvarningstjänst

Du kan undvika problem genom att följa några regler för sunt förnuft när du använder det djupare nätet:

  1. Gå med syfte; bli inte distraherad och fäll ner ett kaninhål
  2. Slutför ditt företag, logga ut och koppla från nätverket
  3. Avslöja aldrig din identitet eller information till någon du interagerar på webben Deep / Dark
  4. Om någon verkar skiss eller misstänksam, undvik ytterligare kontakt
  5. Skydda din identitet och din plats ytterligare genom att använda nätverket i kombination med bästa VPN
  6. Strömma aldrig video, delta i P2P-fildelning eller aktivera plugins när du surfar på den djupa webben

TOR-Over-VPN eller VPN-Over-TOR: Finns det en skillnad?

Sunt förnuft skulle säga att ju mer säkerhets- och integritetsplattformar du använder, desto säkrare kommer du och dina data. Onion Router kan kombineras med en VPN-tjänst, men vilken konfiguration är bäst? Är det skillnad om du installerar en först och vilken?

TOR-Over-VPN eller VPN-Over-TOR

Det första du bör göra är ta reda på om ditt VPN är kompatibelt med nätverket eller handla efter ett VPN som är. Sedan kan du bestämma hur du bäst ska kombinera dem.

Båda har fördelar och nackdelar. Som med de flesta tekniska beslut beror ditt ultimata val på vad du försöker uppnå.

TOR-över-VPN kräver att du gör det anslut ditt VPN innan du loggar in till nätverket. Detta kommer att kryptera din session innan du vågar in på den mörkare sidan av internet och hindra din Internetleverantör från att lära dig att du använder The Onion Network.

Det är också lättare att kombinera de två med lite till ingen teknisk kunskap, och det är den säkrare konfigurationen. Nackdelen är att den, medan den maskerar din IP-adress vid inresan, är den exponerar det när du lämnar en nod.

Å andra sidan krypterar VPN-over-TOR dina data efter att du har kommit in i nätverket. Detta ger fördelen med att dölja det faktum att du använder ett VPN. Det kommer också att maskera din IP när du lämnar den sista noden.

Men det kommer att säga till internetleverantören att du använder en alternativ webbläsare. Det förbjuder dig också att komma åt nätverkets dolda tjänster. Om du försöker dölja din session ska du vara medveten om att den här konfigurationen skapar en fast slutpunkt och möjliggör av anonymisering.

Installationshandbok och tips

installationsguideAtt installera Onion Router på din dator eller mobil enhet är verkligen inte svårare än att installera någon annan programvara eller app. Förutom för iOS-drivna enheter innebär installationsprocessen endast mindre justeringar från OS till OS.

Installation för Windows

  1. Gå till https://2019.www.torproject.org/download/download-easy.html.sv
  2. Klicka på länken för att ladda ner webbläsaren för Windows
  3. Välj din OS-version och önskat språk
  4. Klicka på “Spara” och destinationsmappen
  5. När nedladdningen är klar och rutan dyker upp, välj “Kör” och följ installationsinstruktionerna
  6. När installationen är klar klickar du på “Slutför” och öppnar webbläsaren för att börja surfa

Installera TOR för MAC-användare (manuell installation)

  1. Installera antingen Homebrew- eller Macports-paketansvarig
  2. Installera TOR med antingen brygga installera tor med konfiguration / usr / local / etc / tor / torrc (Homebrew) eller sudo port install tor med konfigurationsopt / local / etc / tor / torrc (Macports) i lämpligt terminalfönster

Automatisk nedladdning för MAC-användare

  1. tor installation för macGå till nedladdningssidan och välj din OS X-version och språk
  2. En automatisk nedladdning är klar, navigera till destinationsmappen
  3. Hitta filen TorBrowser.dmg
  4. Dubbelklicka på den här filen
  5. Hitta och dra TorBrowser.app till din applikationsmapp
  6. Mata ut TORBrowser-ikonen från sidofältet för att ta bort den
  7. För första användningen klickar du på Launchpad och dubbelklickar på webbläsaren för att öppna den
  8. Konfigurera appen enligt instruktionerna
  9. En det är konfigurerad, klicka på “Anslut” för att starta

Installation på Linux-system

  1. Gå till nedladdningssidan
  2. Välj GNU / Linus nedladdning och språk
  3. När nedladdningen är klar, hitta och extrahera installationsfilen
  4. Välj destinationskatalogfil och klicka på “installera”
  5. Följ instruktionerna för att öppna och starta webbläsaren

Installation för Android-driven enheter

orbot-tor-androidDen TOR-stödda webbläsaren för Android-smartphones och surfplattor kallas Orbot. Det är gratis och tillgängligt i Google Play-butiken. Använd den tillsammans med ChatSecure för verkligen privat surfning och chatt när du är på språng på Android- och iOS-drivna enheter. Det finns ett globalt alternativ och ett alternativ att använda det i VPN-läge.

  1. Gå till Google Play-butiken
  2. Skriv Orbot i sökfältet; det kommer att avslöja en länk för “Orbot-proxy med TOR”
  3. Klicka på länken
  4. Klicka på knappen “Installera”
  5. När nedladdningen är klar klickar du på knappen “Öppna”
  6. Följ instruktionerna för att konfigurera och använda din webbläsare
  7. Om du väljer att köra det i VPN-läge visas en nyckelsymbol överst på telefonskärmen när den är aktiv.

Använda TOR med iOS-driven enheter

Med iOS-enheter måste du använda en tredjepartsapp som heter Onion Browser som är tillgänglig i apple App Store.

  1. Gå till Apple App Store och sök efter Onion Browser för iOS
  2. Klicka på “Installera”
  3. Starta Onion Browser-appen
  4. Klicka på “Anslut till TOR”
  5. När lanseringen har initialiserats, vänta på att meddelandet om att initialiseringen är slutförd
  6. Bläddra som vanligt

Vanliga förfaranden för integritetsskydd

Även om bläddring med TOR ger en hög nivå av anonymitet, det är inte slutet av allt eller allt-på-sekretess. Så snart du kontrollerar din e-post eller utför andra rutinuppgifter kan din integritet äventyras.

Svaret för att stoppa dataläckage och överträdelser är att följa bästa praxis för integritetsskydd som att skapa svåra att spricka lösenord och andra mekanismer för sunt förnuft.

för privatlivet skydd

Förutom den sekretess som denna webbläsare erbjuder finns det flera andra sätt att skydda dig och din information online. Till exempel, DuckDuckGo är en krypterad sökmotor som erbjuder ett privat, säkert alternativ till Google. Du kan söka på internet, inklusive den djupa webben, utan att spåras och profileras.

En annan säkerhetsåtgärd är The Amnesiac Incognito Live System (TAILS). Denna live Linux-distributionsplattform som blev populariserad av Edward Snowden.

I stället för att installera det på din dator eller mobilenhet lever TAILS OS på en USB-tumenhet. Detta förhindrar att alla användare av den mörka eller djupa webben spåras till en specifik dator eller fångas in av NSA-sökmotorn, XKeyscore.

Är TOR ensam nog?

Denna plattform erbjuder ett sätt att surfa på internet och nå platser som inte kan nås via kommersiella webbläsare och traditionella internetleverantörer. Men det täcker inte dina spår helt. E-post är ett av de största hoten mot din online-integritet, och när du tittar på din inkorg så avslöjar du dig själv.

Om du driver en kommersiell webbplats bör du också se till att du använder de senaste säkerhetsprotokollen som säkra socket-lager (SSL), transportlags-säkerhet (TLS) och militärklass 256-bitars AES-krypteringsstandarder. Företagare och individer bör också registrera sig med ett bra virtuellt privat nätverk som NordVPN. Detta kommer att säkerställa kryptering i alla nätverk och anslutna enheter.

Tor Vanliga frågor

Vi har försökt göra denna TOR-guide så omfattande och lätt att följa som möjligt, men vissa av er kanske bara vill ha några snabba svar på dina brinnande frågor. Här är några av de vanligaste.

F: Är det olagligt att komma åt Deep Web?

A: Detta är förmodligen en av de frågor som de flesta som har hört talas om området känt som Deep Web ställer. Deep Web är helt enkelt en samling av obundat webbinnehåll och IP-adresser som behöver olika protokoll för att få åtkomst. Detta inkluderar innehåll som juridiska och myndighetsdokument, databaser med hackat innehåll, medicinska och finansiella register och olika forum. Att besöka den djupa webben bryter inte med några lagar. Lagligheten eller olagligheten hos surfing på nätet är vad du gör när du är där.

F: Vad är en TOR-utgångsnod?

A: Detta nätverk upprätthåller anonymitet online genom en serie krypterade lager. TOR-webbläsaren använder en virtuell krets (VC) av noder som skickar information anonymt från en till nästa tills webbsurfaren anländer till sin ultimata destination. Varje nod skickar tillräckligt med data till nästa nod för att ansluta. Den sista noden som din IP-förfrågan passerar är utgångsnoden. Din ursprungliga plats kan inte spåras genom den här noden, men alla webbplatser du besöker med en osäker http är.

Tyvärr är missbruk möjligt från alla håll. Nätverket har en löpande lista över TOR-utgångsnodblock. Du kan slå upp dem här.

F: Är TOR verkligen anonym?

A: Det är ungefär så anonymt som man kan få utan ytterligare krypteringsfunktioner. Det är emellertid inte ofelbart eller obrottsligt. I själva verket är det några statliga myndigheter som gör vårt sätt att hitta människor som använder nätverket, till exempel ND + SA-svep som genomförts med deras XKeyscore-program. Det skyddar IP-adresser och platser när man använder nätverket, men det maskerar inte trafik när det går in eller lämnar. För fullständig anonymitet är det fortfarande smart att använda ytterligare krypteringsmetoder som att installera ett VPN.

F: Är TOR farligt?

A: Att använda Onion-nätverket och webbläsaren är inte farliga i sig själva. Fara beror på varför du är där, där du landar och vem du interagerar med när du anländer. Tänk på den djupa webben som den skuggiga sidan av staden och var försiktig med vem du interagerar med. Oavsett bedrägerier och perversioner som finns tillgängliga på internet är exponentiellt större när du doppar ner i djupet. Se våra säkerhetstips online ovan för att lära dig mer.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map