Slik installerer og bruker du TOR-nettleseren

Mellom påtrengende myndighetsreguleringer, rekordstore hacks og økende bekymring for erosjon av personvern, leter mange etter måter å beskytte seg selv og sine virksomheter mot unødvendig inntrenging.


tor logoI mange år har de som trenger å opprettholde anonymitet på nettet brukt The Onion Router (TOR) nettverk og nettleser. Den gjennomsnittlige internettbrukeren har imidlertid bare noen gang hørt om dette nettverket som en skyggefull plattform som lar brukere få tilgang til den mørke siden av nettet, der hackere og kriminelle lurer rundt hvert hjørne. Men er det egentlig alt det er å gjøre?

Hensikten med denne guiden for å bruke TOR er å gi en oversikt over hva den virkelig er, hvordan den fungerer og hvorfor en plattform som denne er nødvendig. Hvis du er opptatt av personvern og datasikkerhet, er dette det et bra sted å starte.

Jeg vil være din TOR-guide, så la oss gå.

Hva er Onion Router?

Før du kan få noe ut av vår guide til bruk av TOR, er det viktig å forstå hva det er og hva det gjør. TOR er et akronym for The Onion Router-prosjektet, så navngitt fordi det sender IP-forespørsler gjennom lag med krypterte relé-servere.

Det er både et non-profit nettverk og en nettleser, og den er bygget med samme open source-protokoll som Mozilla Firefox. Det kan betraktes som en sikrere, tilpasset versjon av den populære nettleseren.

hvordan tor fungerer

Selv om teknologien som brukes til å drive dette nettverket har eksistert en stund, ble protokollen utviklet ved US Naval Research Laboratory på midten av 90-tallet; nettverket ble lansert i 2004. Det brukes i dag av omtrent 1,5 millioner mennesker over hele verden.

Det er to deler til prosjektet, the nettleserprogramvare og nettverket, som drives av frivillige og organisasjoner fra datamaskiner spredt over hele kloden. Jo flere som er involvert i denne overføringen av stafetter, desto raskere og bedre yter nettverket. Det er bra, fordi en ting nettverket er kjent for sin svake ytelse når trafikken kaster lag.

Dette datamaskinsystemet er kjent som reléer, noder eller rutere, og de samarbeider for å sende forespørsler fra brukerens IP-adresser anonymt gjennom et SOCKS-grensesnitt. SOCKS er en internettprotokoll som utveksler pakker mellom klienten og serveren ved hjelp av en proxy-server eller serie servere.

Utgangsreléene, også kalt exit-noder, er de som blir undersøkt når en enkelt bruker gjør noe ulovlig eller støtende. Noen av disse stafettene er offentlig notert, men andre er det ikke. De er kjent som broer, og de brukes til å omgå sensur fra myndighetene i undertrykkende land som Kina.

Open source-teknologien brukes på en måte som beskytter brukere mot dyp pakke-analyse som kan brukes til å bestemme IP-adresser, få tilgang til informasjon som er lagret i sporingskaker, finne ut den fysiske plasseringen av datamaskiner, eller til og med se og ta opp markør- og musebevegelser mens du bruker internett. Det gjør dette ved å tilby en sikker surfetunnel når du logger deg på nettverket.

Imidlertid er det noen problemer med å bruke nettverket og / eller nettleseren, som teknologimiljøet jobber hardt for å komme seg rundt. Et problem er at TOR blokkerer noen Firefox-plugins og tilleggsprogrammer som standard for å styrke sikkerheten.

Deretter er det tilfeller hvor serveren blokkerer TCP / IP-proxy ved hjelp av SOCKS-grensesnittet, eller forbyr DNS-proxy med programvare som støtter SOCKS. En initiativrik utvikler opprettet et sikkerhetsverktøy som heter Tortilla for å hjelpe deg med å flytte all TCP / IP- og DNS-trafikk gjennom grensesnittet uten forstyrrelser.

Er Onion Router Network riktig for meg?

Urban legends til side, TOR er et verktøy. Som mange nyttige verktøy kan nettverket og nettleseren brukes til godt eller vondt. Selv om det absolutt er mye uærlig aktivitet og skyggefulle karakterer som fyller dypere lag på internett, trenger mange gode mennesker også anonymitet.

tor ruterdiagram

Nettverket brukes ofte av:

  • Politiske dissidenter som lever under undertrykkende regimer
  • Journalister og etterforskere
  • Rettshåndhevelse oppgave tvinger sporing av narkotika eller handel med barn / sex
  • Mennesker som bor i land der webtilgang er begrenset eller sensurert
  • Personer som jobber utenlands som ønsker å maskere sin beliggenhet eller IP-adresse
  • Alle andre som er opptatt av digital sporing og overvåking

Hvis du er bekymret for ditt privatliv og sikkerhet i den virkelige verden, bør du beskytte identiteten din i cyber-verdenen ved å bruke The Onion Router’s nettverk.

Navigere på mørke nettet

I motsetning til populær tro, bruk av dette nettverket gjør ikke folk mer utsatt for ulovlig aktivitet. Kriminelle vil kriminelle med eller uten ekstra personvern mens de plyndrer og utøver ødeleggelser. Bruk noen av de samme forholdsreglene som du ville brukt når du besøker et mindre enn sikkert område, og du bør være i orden.

Det vanligste formålet med hvorfor folk bruker TOR
mørk nettstatistikk

På grunn av overgrep, bruker mange internettleverandører en TOR exit-node-blokkering for å forby IP-er som har rasert klager over misbruk. Noen ganger, bare det at du bruker TOR er nok til å skaffe uønsket granskning eller klager.

Du kan unngå problemer med exit-noden og andre problemer ved å følge noen få proaktive tips.

Hold deg til det mørke nettet under surfeøkten:

Det er mye enklere å unngå en TOR-avkjøringsnodeblokk hvis du unngår dem. Å hoppe frem og tilbake mellom mørknet og klart nett betyr å gå inn og forlate den krypterte tunnelen, noe som får deg til å møte flere avkjøringsnoder.

Jo flere noder du kommer ut, jo større er sjansene for å slå en dårlig. I hovedsak kan du bare bla fra én om gangen. Ikke ha en Google Chrome åpen og en TOR nettleser åpen samtidig.

Forsikre deg om at nettstedene du besøker bruker HTTPS

Nettverket bruker denne sikrere protokollen som standard når den støttes av nettstedene du besøker. Forsikre deg om at varsellampen er grønn før du overfører potensielt sensitive data.

Bruk tjenester som beholder personvernet ditt

Onion Router beskytter din anonymitet, men den er ikke idiotsikker. Du kan forbedre sikkerheten og personvernet ditt ved å bruke en søkemotor som ikke sporer søkene eller aktivitetene dine, ved å legge til en av de topp anbefalte VPN-tjenestene mine i konfigurasjonen din, og ved å sikre chats med en sikret meldingsplattform som Wire.

Ved å bruke Tor vil du dessuten gjøre deg trygg mot vanlige ikke-kriminelle personverninvasjoner, for eksempel fingeravtrykk av nettlesere.

Unngå innlogging / profiler

Forsøk å unngå nettsteder som krever at du oppretter en konto eller en profil, selv om det er gratis. Hver gang du gjør noe på internett som krever at du oppgir informasjon om deg selv, du risikerer at den lander i gale hender.

Bør du passe på det mørke nettet?

Ingen veiledning for bruk av TOR ville være fullstendig uten noen omtale av Darkweb, its Hidden Wiki, og Urban Legends. Dette er den delen av internett som folk flest er fascinert av – og litt redd for – når de tenker på de skjulte delene av internett.

Begrepet “mørk nett” brukes ofte synonymt med “dyp nett”, men de er to separate deler av det samme.

dyp og mørk nett forklart

Internett er i utgangspunktet delt inn i tre deler, clearnet (der folk flest samles), det dype nettet og det mørke nettet. Det er på samme måte som et isfjell, med spissen – klart nett – synlig over overflaten og resten gjemt under. Jo dypere du kommer, jo mørkere blir vannet. Du vil kunne gjenkjenne nettsteder som ligger på Deep or Dark web etter endelsen .onion på deres URL.

Å surfe på den skumle siden av internett kan tilfredsstille nysgjerrigheten for de som liker lyse detaljer og urbane myter, og det kan brukes til ulovlig aktivitet. Du kan også surfe på det mørke nettet for å finne ut om informasjonen din er blitt kompromittert eller hacket virksomheten. den brukes av private etterforskere, etterretningsbyråer og lokale LEOs også.

Det er også mange legit tjenester og interessante steder tilgjengelig på det mørke nettet, som Hidden Wiki (Merk: kan bare nås ved å bla gjennom The Onion Network). The Hidden Wiki er en katalog med nettsteder og tjenester rundt det dype web. Noen er nyttige, men mange lenker fører til mørke og farlige steder.

Bare for moro skyld, sjekk ut:

  • Dyp nett Facebook: Nyt de gode tingene med Facebook med litt mer anonymitet. Den har mer enn en million besøkende daglig, men du trenger NoScript-pluginen for å aktivere JavaScript for å bruke den.
  • NotEvil: Dette er den dype nettversjonen av Google, også kjent som “Anti-Google”.
  • Proton Mail: En sikker e-posttjeneste utviklet hos CERN
  • Deep Web Radio: Stream digital radio som ivaretar enhver musikalsk smak.
  • skrinet: Supersikker, delingstjeneste i Wikileaks-stil, drevet av New Yorker
  • OnionWallet: Sikker, dyp nettbasert Bitcoin-escrow og betalingsplattform

Vær oppmerksom på at hvis du bruker nettverket til å forfølge eller trakassere folk, kan IP-en din utløse en exit-blokkeringsblokk og få den – og du – sparket av serveren. Å handle uvøren eller kriminelt kan det også bringe deg under oppmerksomhet fra rettshåndhevelsesagenter, som også lurer på den dype / mørke nettet anonymt. Dette kan skje selv om du bare har tenkt på din egen virksomhet.

Noen selskaper tilbyr sikkerhetstjenester for de som trenger tilgang til denne delen av internett eller er bekymret for personlig eller forretningsinformasjon som kan lekke ut og vises på mørke nettsteder..

Et eksempel på et selskap som ikke direkte tilbyr disse tjenestene, men som har denne mørke nettkontrollfunksjonen er Dashlane, som er en av de beste passordadministratorene der ute. Spesialiserte sikkerhetsselskaper kan hjelpe med strategi og risikostyring eller finne stjålet informasjon som kredittkortnummer, personnummer og åndsverk.

Du kan synes tjenestene til disse selskapene er nyttige:

  • Tripwire: Tilbyr overvåking og sikkerhetstjenester
  • Surfwatch Labs: Sporer åndsverk og gir hjelp til planlegging av nettbasert strategi
  • Hold sikkerhet: Gir Deep Web monitoreringshjelp
  • Gigantisk: Utfører trusselreduserende analyse
  • ID Agent: Tilbyr trusselvarslingstjeneste

Du kan unngå problemer ved å følge noen regler for sunn fornuft mens du bruker det dypere nettet:

  1. Gå med hensikt; ikke bli distrahert og fall ned et kaninhull
  2. Avslutt virksomheten din, logg av og koble fra nettverket
  3. Ikke avslør identiteten din eller informasjonen din til noen du samhandler på Deep / Dark-nettet
  4. Hvis noen virker skisserte eller mistenkelige, unngå ytterligere kontakt
  5. Beskytt identiteten din og plasseringen din ytterligere ved å bruke nettverket i kombinasjon med den beste VPN-en
  6. Du må aldri strømme video, delta i P2P-fildeling eller aktivere plugins mens du surfer på det dype nettet

TOR-Over-VPN eller VPN-Over-TOR: Er det en forskjell?

Sunn fornuft vil fortelle deg at jo mer sikkerhets- og personvernplattformer du bruker, jo tryggere blir du og dataene dine. Onion Router kan kombineres med en VPN-tjeneste, men hvilken konfigurasjon er best? Er det forskjell hvis du installerer en først, og hvilken?

TOR-Over-VPN eller VPN-Over-TOR

Det første du bør gjøre er Finn ut om VPN-enheten din er kompatibel med nettverket eller handle etter et VPN som er. Deretter kan du bestemme hvordan du best skal kombinere dem.

Begge har fordeler og ulemper. Som med de fleste tekniske beslutninger, avhenger det endelige valget ditt av hva du prøver å oppnå.

TOR-over-VPN krever at du gjør det koble VPN-en før du logger deg på til nettverket. Dette vil kryptere økten før du drar ut på den mørkere siden av internett, og forhindrer at Internett-leverandøren får vite at du bruker The Onion Network.

Det er også lettere å kombinere de to med lite til ingen teknisk kunnskap, og det er den sikrere konfigurasjonen. Ulempen er at selv om den maskerer IP-adressen din ved innreise avslører det når du forlater en node.

På den annen side krypterer VPN-over-TOR dataene dine etter at du har kommet inn i nettverket. Dette gir fordelen med å skjule det faktum at du bruker en VPN. Den vil også maskere IP-en din når du avslutter den endelige noden.

Imidlertid vil den fortelle internettjenesteleverandøren at du bruker en alternativ nettleser. Det forbyr deg også å få tilgang til nettverkets skjulte tjenester. Hvis du prøver å skjule økten din, må du være klar over at denne konfigurasjonen skaper et fast sluttpunkt og muliggjør av anonymisering.

Installasjonsveiledning og tips

installasjonsveiledningDet er virkelig ikke vanskeligere å installere Onion Router på datamaskinen eller mobilenheten din enn å installere annen programvare eller app. Bortsett fra iOS-drevne enheter, innebærer installasjonsprosessen bare mindre justeringer fra OS til OS.

Installasjon for Windows

  1. Gå til https://2019.www.torproject.org/download/download-easy.html.no
  2. Klikk på lenken for å laste ned nettleseren for Windows
  3. Velg OS-versjon og foretrukket språk
  4. Klikk “Lagre” og destinasjonsmappe
  5. Når nedlastingen er fullført og boksen dukker opp, velger du “Kjør” og følger installasjonsinstruksjonene
  6. Etter at installasjonen er fullført, klikker du på “fullfør” og åpner nettleseren for å begynne å bla gjennom

Installere TOR for MAC-brukere (manuell installasjon)

  1. Installer enten Homebrew- eller Macports-pakkesjef
  2. Installer TOR ved å bruke enten brygge installasjons-tor med konfigurasjonen / usr / local / etc / tor / torrc (Homebrew) eller sudo port install tor med konfigurasjonsopt / local / etc / tor / torrc (Macports) i riktig terminalvindu

Automatisk nedlasting for MAC-brukere

  1. tor installasjon for macGå til nedlastingssiden og velg din OS X-versjon og språk
  2. Én automatisk nedlasting fullføres, naviger til destinasjonsmappen
  3. Finn filen TorBrowser.dmg
  4. Dobbeltklikk på denne filen
  5. Finn og dra TorBrowser.app til applikasjonsmappen
  6. Fjern TORBrowser-ikonet fra sidefeltet for å demontere det
  7. For første bruk, klikk Launchpad og dobbeltklikk nettleseren for å åpne den
  8. Konfigurer appen i henhold til instruksjonene
  9. Én det er konfigurert, klikk “Koble til” for å starte

Installasjon på Linux-systemer

  1. Gå til nedlastingssiden
  2. Velg GNU / Linus nedlasting og språk
  3. Når nedlastingen er fullført, finn og trekk ut installasjonsfilen
  4. Velg destinasjonskatalogfil, og klikk “installer”
  5. Følg instruksjonene for å åpne og starte nettleseren

Installasjon for Android-drevne enheter

orbot-tor-androidDen TOR-støttede nettleseren for Android-smarttelefoner og nettbrett kalles Orbot. Det er gratis og tilgjengelig i Google Play-butikken. Bruk den sammen med ChatSecure for virkelig privat surfing og chatting mens du er på farten på Android- og iOS-drevne enheter. Det er et globalt alternativ og et alternativ for å bruke det i VPN-modus.

  1. Gå til Google Play-butikken
  2. Skriv Orbot i søkefeltet; det vil avsløre en lenke for “Orbot proxy med TOR”
  3. Klikk på lenken
  4. Klikk på “Install” -knappen
  5. Når nedlastingen er fullført, klikker du på “Åpne” -knappen
  6. Følg instruksjonene for å konfigurere og bruke nettleseren din
  7. Hvis du velger å kjøre den i VPN-modus, vises et nøkkelikon øverst på telefonskjermen når den er aktiv.

Bruke TOR med iOS-drevne enheter

Med iOS-enheter må du bruke en tredjepart-app kalt Onion Browser som er tilgjengelig i apple App Store.

  1. Gå til Apple App Store og søk etter Onion Browser for iOS
  2. Klikk “Installer”
  3. Start Onion Browser-appen
  4. Klikk på “Koble til TOR”
  5. Når lanseringen er initialisert, vent til meldingen om at initialiseringen er fullført
  6. Bla gjennom som vanlig

Vanlige trinn for beskyttelse av personvern

Selv om surfing med TOR gir et høyt nivå av anonymitet, det er ikke slutten av alt eller alle-personvernet på nettet. Så snart du sjekker e-posten din eller utfører andre rutineoppgaver, kan personvernet ditt bli kompromittert.

Svaret for å stoppe datalekkasjer og brudd er å følge beste praksis for personvern som å konstruere vanskelig å sprekke passord og andre sunn fornuftmekanismer.

for personvern

I tillegg til personvernet som tilbys av denne nettleseren, er det flere andre måter å beskytte deg og informasjonen din på nettet. For eksempel, DuckDuckGo er en kryptert søkemotor som tilbyr et privat, sikkert alternativ til Google. Du kan søke på internett, inkludert den dype nettet, uten å bli sporet og profilert.

Et annet sikkerhetstiltak er The Amnesiac Incognito Live System (TAILS). Denne live Linux distribusjonsplattformen som ble popularisert av Edward Snowden.

I stedet for å installere den på datamaskinen eller mobilenheten din, lever TAILS OS på en USB-tommelstasjon. Dette forhindrer at enhver bruker av det mørke eller dype nettet blir sporet til en bestemt datamaskin eller blir fanget inn av NSA-søkemotoren, XKeyscore.

Er TOR alene nok?

Denne plattformen tilbyr en måte å surfe på internett og nå steder som ikke kan nås via kommersielle nettlesere og tradisjonelle Internett-leverandører. Imidlertid dekker ikke sporene dine helt. E-post er en av de største truslene mot personvernet ditt på nettet, og når du ser på innboksen din, maskerer du deg selv.

Hvis du driver et kommersielt nettsted, bør du også sørge for at du bruker de nyeste sikkerhetsprotokollene som sikre socket-lag (SSL), transportlagssikkerhet (TLS) og militær klasse 256-biters AES-krypteringsstandarder. Bedriftseiere og enkeltpersoner bør også registrere seg med et godt virtuelt privat nettverk som NordVPN. Dette vil sikre end-to-end-kryptering på alle nettverk og tilkoblede enheter.

Tor Vanlige spørsmål

Vi har prøvd å gjøre denne TOR-guiden så omfattende og enkel å følge som mulig, men noen av dere vil kanskje bare ha noen raske svar på de brennende spørsmålene dine. Her er noen av de vanligste.

Q: Er det ulovlig å få tilgang til Deep Web?

EN: Dette er sannsynligvis et av spørsmålene folk flest har hørt om området kjent som Deep Web. Deep Web er ganske enkelt en samling uindeksert webinnhold og IP-adresser som trenger forskjellige protokoller for å få tilgang. Dette inkluderer innhold som juridiske og myndighetsdokumenter, databaser med hacket innhold, medisinske og økonomiske poster, og forskjellige fora. Å besøke den dype nettet bryter ikke noen lover. Lovligheten eller ulovligheten til nett surfing koker ned til hva du gjør mens du er der.

Q: Hva er en TOR exit-node?

EN: Dette nettverket opprettholder anonymitet på nettet gjennom en serie krypterte lag. TOR-nettleseren bruker en virtuell krets (VC) av noder som overfører informasjon anonymt fra den ene til den neste til websurferen ankommer sin endelige destinasjon. Hver node sender akkurat nok data til neste node til å opprette forbindelse. Den endelige noden som IP-forespørselen din går gjennom er exit-noden. Din opprinnelige plassering er ikke sporbar gjennom denne noden, men alle nettsteder du besøker med en usikret http er.

Dessverre er overgrep mulig fra alle retninger. Nettverket fører en løpende liste over TOR exit-node blokker. Du kan slå dem opp her.

Q: Er TOR virkelig anonym?

EN: Det er omtrent så anonymt som man kan få uten ekstra krypteringsfunksjoner. Det er imidlertid ikke ufeilbarlig eller ufravikelig. Faktisk er det noen offentlige etater som går ut på å finne personer som bruker nettverket, for eksempel ND + SA-feie gjennomført med XKeyscore-programmet. Den beskytter IP-adresser og lokasjoner mens man bruker nettverket, men den maskerer ikke trafikk når den kommer inn eller avslutter. For fullstendig anonymitet er det fortsatt smart å bruke flere krypteringsmetoder som å installere en VPN.

Q: Er TOR farlig?

EN: Å bruke Onion Network og nettleser er ikke farlig i seg selv. Faren avhenger av hvorfor du er der, hvor du lander og hvem du samhandler med når du ankommer. Tenk på den dype nettet som den skyggefulle siden av byen, og vær forsiktig med hvem du samhandler med. Uansett svindel og perversjoner som er tilgjengelige på overflaten av internett, er eksponentielt større når du dypper ned i dypet. Se våre sikkerhetstips på nettet ovenfor for å lære mer.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me