Sådan installeres og bruges TOR-browseren

Mellem indgribende regeringsbestemmelser, rekordstore hacks og voksende bekymring for erosion af privatlivets fred er mange på udkig efter måder at beskytte sig selv og deres virksomheder mod unødvendig indtrængen.


tor logoI årevis har dem, der har brug for at bevare anonymitet på nettet, brugt The Onion Router (TOR) netværk og browser. Den gennemsnitlige internetbruger har dog kun nogensinde hørt om dette netværk som en skyggefuld platform, der giver brugerne adgang til den mørke side af nettet, hvor hackere og kriminelle lurer rundt om hvert hjørne. Men er det virkelig alt, hvad der er til det?

Formålet med denne vejledning til at bruge TOR er at give et overblik over, hvad det virkelig er, hvordan det fungerer, og hvorfor en platform som denne er nødvendig. Hvis du er bekymret for datasikkerhed og internetsikkerhed, er dette et godt sted at starte.

Jeg vil være din TOR-guide, så lad os gå.

Hvad er Onion Router?

Før du kan få noget ud af vores guide til at bruge TOR, er det vigtigt at forstå, hvad det er, og hvad det gør. TOR er et akronym for The Onion Router-projektet, så navngivet, fordi det sender IP-anmodninger gennem lag af krypterede relayservere.

Det er både et non-profit netværk og en browser, og den er bygget ved hjælp af den samme open source-protokol som Mozilla Firefox. Det kan betragtes som en mere sikker, tilpasset version af den populære webbrowser.

hvordan tor fungerer

Selvom teknologien, der blev brugt til at drive dette netværk, har eksisteret i et stykke tid, blev protokollen udviklet på US Naval Research Laboratory i midten af ​​90’erne; netværket blev lanceret i 2004. Det bruges i øjeblikket af cirka 1,5 millioner mennesker over hele verden.

Der er to dele til projektet, the browsersoftware og netværket, som drives af frivillige og organisationer fra computere spredt over hele kloden. Jo flere mennesker der er involveret i denne transmission af relæer, jo hurtigere og bedre fungerer netværket. Det er godt, fordi en ting netværket er kendt for sin svage ydelse, når trafikken kaster lag.

Dette computersystem er kendt som relæer, noder eller routere, og de arbejder sammen for at videregive anmodninger fra bruger-IP-adresser anonymt via en SOCKS-grænseflade. SOCKS er en internetprotokol, der udveksler pakker mellem klienten og serveren ved hjælp af en proxyserver eller serie af servere.

Udgangsrelæerne, også kendt som exit-noder, er dem, der undersøges, når en individuel bruger gør noget ulovligt eller stødende. Nogle af disse relæer er offentligt listede, men andre er det ikke. Disse er kendt som broer, og de bruges til at omgå regeringscensur i undertrykkende lande som Kina.

Open source-teknologien bruges på en måde, der beskytter brugere mod dyb pakkeanalyse, der kan bruges til at bestemme IP-adresser, få adgang til oplysninger, der er gemt i tracking cookies, finde ud af den fysiske placering af computere eller endda se og registrere markør- og musebevægelser mens du bruger internettet. Det gør dette ved at tilvejebringe en sikker browsingstunnel, når du logger på netværket.

Der er dog nogle problemer med at bruge netværket og / eller browseren, som tech-samfundet arbejder hårdt for at komme omkring. Et problem er, at TOR blokerer nogle Firefox-plugins og tilføjelser som standard for at styrke sikkerheden.

Derefter er der tilfælde, hvor serveren blokerer TCP / IP-proxyer via SOCKS-grænsefladen, eller forbyder DNS-proxyer med software, der understøtter SOCKS. En initiativrig udvikler oprettede et sikkerhedsværktøj kaldet Tortilla til at hjælpe med at flytte al TCP / IP- og DNS-trafik gennem grænsefladen uden interferens.

Er Onion Router Network det rigtige for mig?

Urbane legender til side, TOR er et værktøj. Som mange nyttige værktøjer kan netværket og browseren bruges til godt eller ondt. Selvom der bestemt er en masse uærlige aktiviteter og skyggefulde karakterer, der befolker dybere lag på internettet, har mange gode mennesker også brug for anonymitet.

tor router diagram

Netværket bruges ofte af:

  • Politiske dissidenter, der lever under undertrykkende regimer
  • Journalister og efterforskere
  • Retshåndhævelsesopgave tvinger sporing af narkotika- eller børne- / kønshandel
  • Mennesker, der bor i lande, hvor webadgang er begrænset eller censureret
  • Mennesker, der arbejder i udlandet, der ønsker at maskere deres placering eller deres IP-adresse
  • Enhver anden, der er bekymret for digital sporing og overvågning

Hvis du er bekymret for dit privatliv og sikkerhed i den virkelige verden, skal du beskytte din identitet i cyberverdenen ved at bruge The Onion Router’s netværk.

Naviger sikkert på det mørke web

I modsætning til hvad man tror, brug af dette netværk gør ikke folk mere tilbøjelige til ulovlig aktivitet. Kriminelle går til kriminel handling med eller uden yderligere privatliv, mens de frarøver og udøver ødelæggelse. Brug nogle af de samme forholdsregler, som du ville bruge, hver gang du besøger et mindre end sikkert område, og du skal være okay.

Det mest almindelige formål, hvorfor folk bruger TOR
mørk webstatistik

På grund af misbrug bruger mange internetudbydere en TOR-exit-node-blok til at forbyde IP-adresser, der har ramt klager over misbrug. Sommetider, bare det faktum, at du bruger TOR, er nok til at få uønsket kontrol eller klager.

Du kan undgå problemer med exit-noden og andre problemer ved at følge et par proaktive tip.

Hold dig til det mørke web under din surfesession:

Det er meget nemmere at undgå en TOR-exit-node-blok, hvis du undgår dem. At springe frem og tilbage mellem mørknet og klart net betyder, at man kommer ind og forlader den krypterede tunnel, hvilket får dig til at støde på flere udgangsnoder.

Jo flere noder du afslutter, jo større er chancerne for at ramme en dårlig. Grundlæggende skal du kun gennemse fra én ad gangen. Har ikke en Google Chrome åben og en TOR-browser åben på samme tid.

Sørg for, at de websteder, du besøger, bruger HTTPS

Netværket bruger denne mere sikre protokol som standard, når den understøttes af de websteder, du besøger. Sørg for, at alarmlys er grønt før der sendes potentielt følsomme data.

Brug tjenester, der bevarer dit privatliv

Onion Router beskytter din anonymitet, men den er ikke idiotsikker. Du kan forbedre din sikkerhed og privatliv ved hjælp af en søgemaskine, der ikke sporer dine søgninger eller aktivitet, ved at føje en af ​​mine top-anbefalede VPN-tjenester til din konfiguration og ved at sikre chats med en sikret meddelelsesplatform som Wire.

Brug af Tor gør dig endvidere sikker mod almindelige invasioner, der ikke er kriminel, som fingeraftryk af browsere.

Undgå login / profiler

Prøv at undgå websteder, der kræver, at du opretter en konto eller en profil, selvom det er gratis. Hver gang du gør noget på Internettet, der kræver, at du giver oplysninger om dig selv, du risikerer, at det lander i de forkerte hænder.

Bør du passe på det mørke web?

Ingen vejledning til brug af TOR ville være komplet uden nogen omtale af Darkweb, det er skjult Wiki, og urbane legender. Dette er den del af internettet, som de fleste mennesker er fascineret af – og lidt bange for – når de tænker på de skjulte dele af internettet.

Udtrykket “mørk web” bruges ofte synonymt med “dyb web”, men de er to separate dele af den samme ting.

dyb og mørk web forklaret

Internettet er dybest set delt i tre dele, clearnet (hvor de fleste mennesker samles), det dybe web og det mørke web. Det ligner en isbjerge, med spidsen – klart net – synligt over overfladen og resten skjult under. Jo dybere du kommer, jo mørkere er vandet. Du kan genkende websteder, der findes på Deep or Dark web efter endelsen .onion på deres URL.

Gennemsøgning af den uklare side af Internettet kan tilfredsstille nysgerrigheden for dem, der kan lide uklare detaljer og urbane myter, og det kan bruges til ulovlig aktivitet. Du kan også surfe på det mørke web for at finde ud af, om dine oplysninger er blevet kompromitteret eller er blevet hacket i virksomheden; det bruges også af private efterforskere, efterretningsbureauer og lokale LEO’er.

Der er også en masse legit-tjenester og interessante steder tilgængelige på det mørke web, som Hidden Wiki (Bemærk: kan kun fås adgang ved at gennemsøge The Onion Network). The Hidden Wiki er et bibliotek med websteder og tjenester på det dybe web. Nogle er nyttige, men mange links fører til mørke og farlige steder.

Bare for sjov, så tjek:

  • Dyb web Facebook: Nyd de gode ting ved Facebook med lidt mere anonymitet. Det har mere end en million daglige besøgende, men du har brug for NoScript-pluginet for at aktivere JavaScript til at bruge det.
  • NotEvil: Dette er den dybe web-version af Google, også kendt som “Anti-Google”.
  • Proton Mail: En sikker e-mail-tjeneste udviklet hos CERN
  • Deep Web Radio: Stream digital radio, der imødekommer enhver musikalsk smag.
  • Strongbox: Supersikker, fildelingsservice i Wikileaks-stil, der drives af New Yorker
  • OnionWallet: Sikker, dyb webbaseret Bitcoin-escrow og betalingsplatform

Vær opmærksom på, at hvis du bruger netværket til at forfølge eller chikanere folk, kunne din IP udløse en exit-node-blok og få den – og du – sparket fra serveren. At handle uforsigtigt eller kriminelt kan også bringe dig til opmærksomhed fra retshåndhævelsesagenter, der også lurer den dybe / mørke web anonymt. Dette kan ske, selvom du bare tænker på din egen virksomhed.

Nogle virksomheder tilbyder sikkerhedstjenester for dem, der har brug for adgang til denne del af internettet eller er bekymrede over personlige eller forretningsoplysninger, der kan lækkes og vises på mørke websteder..

Et eksempel på et firma, der ikke direkte tilbyder disse tjenester, men har denne mørke webkontrolfunktion er Dashlane, hvilket er en af ​​de bedste adgangskodeadministratorer derude. Specialiserede sikkerhedsfirmaer kan hjælpe med strategi og risikostyring eller finde stjålne oplysninger som kreditkortnumre, sociale sikkerhedsnumre og intellektuel ejendom.

Du kan synes, at disse virksomheders tjenester er nyttige:

  • Tripwire: Tilbyder overvågning og sikkerhedstjenester
  • Surfwatch Labs: Sporer intellektuel ejendom og yder hjælp til planlægning af cybersikkerhed
  • Hold sikkerhed: Tilbyder hjælp til overvågning af Deep Web
  • Massiv: Udfører analyse af trusselbegrænsning
  • ID Agent: Tilbyder trusselalarmservice

Du kan undgå problemer ved at følge et par regler for sund fornuft, mens du bruger det dybere net:

  1. Gå med formål; ikke blive distraheret og falde ned i et kaninhul
  2. Afslut din virksomhed, log af og afbryd forbindelsen til netværket
  3. Du må aldrig afsløre din identitet eller dine oplysninger til nogen, du interagerer på Deep / Dark web
  4. Hvis nogen forekommer skæve eller mistænkelige, skal du undgå yderligere kontakt
  5. Beskyt din identitet og placering yderligere ved at bruge netværket i kombination med den bedste VPN
  6. Stream aldrig video, deltag i P2P-fildeling eller aktiver plugins, mens du surfer på det dybe web

TOR-Over-VPN eller VPN-Over-TOR: Er der en forskel?

Sund fornuft ville fortælle dig, at jo mere sikkerheds- og privatlivsplatforme du bruger, jo sikrere bliver dig og dine data. Onion Router kan kombineres med en VPN-tjeneste, men hvilken konfiguration er bedst? Er der forskel, hvis du installerer en først, og hvilken?

TOR-Over-VPN eller VPN-Over-TOR

Den første ting du skal gøre er Find ud af, om din VPN er kompatibel med netværket eller køb en VPN der er. Derefter kan du beslutte, hvordan du bedst skal kombinere dem.

Begge har fordele og ulemper. Som med de fleste tech-beslutninger, afhænger dit ultimative valg af, hvad du prøver at opnå.

TOR-over-VPN kræver, at du gør det tilslut din VPN, før du logger på til netværket. Dette vil kryptere din session, inden du vove dig ind på den mørkere side af internettet, og forhindre din internetudbyder i at lære, at du bruger The Onion Network.

Det er også lettere at kombinere de to med lidt til ingen teknisk viden, og det er den mere sikre konfiguration. Ulempen er, at mens den maskerer din IP-adresse ved indtastning, er den udsætter det, når du afslutter en knude.

På den anden side krypterer VPN-over-TOR dine data, når du kommer ind i netværket. Dette giver fordelen ved at skjule det faktum, at du bruger en VPN. Det maskerer også din IP, når du afslutter den endelige knude.

Det vil dog fortælle internetudbyderen, at du bruger en alternativ browser. Det forbyder dig også at få adgang til netværkets skjulte tjenester. Hvis du prøver at skjule din session, skal du være opmærksom på, at denne konfiguration skaber et fast slutpunkt og muliggør de-anonymisering.

Installationsvejledning og tip

installationsvejledningInstallation af Onion Router på din computer eller mobile enhed er virkelig ikke vanskeligere end at installere anden software eller app. Bortset fra iOS-drevne enheder involverer installationsprocessen kun mindre justeringer fra OS til OS.

Installation til Windows

  1. Gå til https://2019.www.torproject.org/download/download-easy.html.da
  2. Klik på linket for at downloade browseren til Windows
  3. Vælg din OS-version og det foretrukne sprog
  4. Klik på “Gem” og destinationsmappe
  5. Når downloadet er afsluttet, og boksen dukker op, skal du vælge “Kør” og følge installationsvejledningen
  6. Når installationen er afsluttet, skal du klikke på “finish” og åbne browseren for at starte browsing

Installation af TOR til MAC-brugere (manuel installation)

  1. Installer enten Homebrew eller Macports-pakkehåndtering
  2. Installer TOR ved hjælp af enten brygge installationstor med konfigurations / usr / lokal / etc / tor / torrc (Homebrew) eller sudo portinstallations tor med konfigurationsopt / local / etc / tor / torrc (Macports) i det relevante terminalvindue

Automatisk download til MAC-brugere

  1. tor installation til macGå til download-side, og vælg din OS X-version og sprog
  2. Én automatisk download er afsluttet, naviger til destinationsmappen
  3. Find filen TorBrowser.dmg
  4. Dobbeltklik på denne fil
  5. Find og træk TorBrowser.app til din applikationsmappe
  6. Skub ud TORBrowser-ikonet fra sidefeltet for at fjerne det
  7. Ved første brug skal du klikke på Launchpad og dobbeltklikke på browseren for at åbne den
  8. Konfigurer appen i henhold til instruktionerne
  9. Én det er konfigureret, skal du klikke på “Opret forbindelse” for at starte

Installation på Linux-systemer

  1. Gå til downloadsiden
  2. Vælg GNU / Linus download og sprog
  3. Når download er afsluttet, skal du finde og udpakke installationsfilen
  4. Vælg destinationsmappefil, og klik på “installer”
  5. Følg instruktionerne for at åbne og starte browseren

Installation til Android-drevne enheder

orbot-tor-androidDen TOR-understøttede browser til Android-smartphones og tablets kaldes op Orbot. Det er gratis og tilgængeligt i Google Play-butikken. Brug det sammen med ChatSecure til virkelig privat browsing og chat mens du er på farten på Android- og iOS-drevne enheder. Der er en global indstilling og en mulighed for at bruge den i VPN-tilstand.

  1. Gå til Google Play-butikken
  2. Skriv Orbot i søgefeltet; det afslører et link til “Orbot-proxy med TOR”
  3. Klik på linket
  4. Klik på knappen “Install”
  5. Når downloaden er afsluttet, skal du klikke på knappen “Åbn”
  6. Følg instruktionerne for at opsætte og bruge din browser
  7. Hvis du vælger at køre det i VPN-tilstand, vises et nøgleikon øverst på din telefonskærm, når det er aktivt.

Brug af TOR med iOS-drevne enheder

Med iOS-enheder skal du bruge en tredjepart-app kaldet Onion Browser, der er tilgængelig i apple App Store.

  1. Gå til Apple App Store, og søg efter Onion Browser til iOS
  2. Klik på “Install”
  3. Start Onion Browser-app
  4. Klik på “Opret forbindelse til TOR”
  5. Når lanceringen er initialiseret, skal du vente på en meddelelse om, at initialiseringen er afsluttet
  6. Gennemse som sædvanligt

Almindelige sansetrin til beskyttelse af personlige oplysninger

Selvom browsing med TOR giver en høj grad af anonymitet, det er ikke slut-alt eller alt-sammen med online-privatliv. Så snart du tjekker din e-mail eller udfører andre rutineopgaver, kan dit privatliv blive kompromitteret.

Svaret på at stoppe lækager og overtrædelser af data er at følge den bedste praksis for beskyttelse af personlige oplysninger som konstruktion af vanskelige adgangskoder til adgangskoder og andre fælles fornuftmekanismer.

beskyttelse af privatlivets fred

Ud over det privatliv, der tilbydes af denne browser, er der flere andre måder at beskytte dig og dine oplysninger online. For eksempel, DuckDuckGo er en krypteret søgemaskine der tilbyder et privat, sikkert alternativ til Google. Du kan søge på internettet, inklusive det dybe web, uden at blive sporet og profileret.

En anden sikkerhedsforanstaltning er The Amnesiac Incognito Live System (TAILS). Denne live Linux distributionsplatform, der blev populariseret af Edward Snowden.

I stedet for at installere det på din computer eller mobilenhed lever TAILS OS på et USB-tommeldrev. Dette forhindrer, at enhver bruger af det mørke eller dybe web spores til en bestemt computer eller blive fanget af NSA-søgemaskinen, XKeyscore.

Er TOR alene nok?

Denne platform tilbyder en måde at surfe på internettet og nå steder, der ikke kan nås via kommercielle browsere og traditionelle internetudbydere. Dog dækker det ikke dine spor fuldstændigt. E-mail er en af ​​de største trusler mod dit online privatliv, og hver gang du ser på din indbakke, afslører du dig selv.

Hvis du kører et kommercielt websted, skal du også sørge for, at du bruger de nyeste sikkerhedsprotokoller, f.eks. Sikre socket-lag (SSL), transportlags sikkerhed (TLS) og militær klasse 256-bit AES-krypteringsstandarder. Virksomhedsejere og enkeltpersoner bør også tilmelde sig et godt virtuelt privat netværk som NordVPN. Dette vil sikre ende-til-ende-kryptering på alle dine netværk og tilsluttede enheder.

Tor Ofte stillede spørgsmål

Vi har forsøgt at gøre denne TOR-guide så omfattende og nem at følge som muligt, men nogle af jer vil måske bare have nogle hurtige svar på dine brændende spørgsmål. Her er et par af de mest almindelige.

Q: Er det ulovligt at få adgang til Deep Web?

EN: Dette er sandsynligvis et af de spørgsmål, som de fleste mennesker, der har hørt om det område, der kaldes Deep Web, stiller. Deep Web er simpelthen en samling af uindekseret webindhold og IP-adresser, der har brug for forskellige protokoller for at få adgang. Dette inkluderer indhold som juridiske og regeringsdokumenter, databaser med hacket indhold, medicinske og økonomiske poster og forskellige fora. Besøg på det dybe web overtræder ikke nogen love. Legaliteten eller ulovligheden af ​​al websurfing koger ned til det, du gør, mens du er der.

Q: Hvad er en TOR exit-knude?

EN: Dette netværk opretholder online anonymitet gennem en række krypterede lag. TOR-browseren bruger et virtuelt kredsløb (VC) af noder, der videregiver information anonymt fra den ene til den næste, indtil websurferen ankommer til hans eller hendes ultimative destination. Hver knude sender lige nok data til den næste knude til at oprette forbindelse. Den sidste knude, som din IP-anmodning passerer, er exit-noden. Din oprindelige placering kan ikke spores gennem denne node, men alle websteder, du besøger med et usikret http, er.

Desværre er misbrug muligvis uanset retning. Netværket fører en kørende liste over TOR exit-node blokke. Du kan slå dem op her.

Q: Er TOR virkelig anonym?

EN: Det er omtrent så anonymt, som man kan få uden yderligere krypteringsfunktioner. Det er dog ikke ufejlbarligt eller uknækkeligt. Faktisk går nogle regeringsorganer på deres måde at finde folk, der bruger netværket, såsom ND + SA-fejninger, der udføres ved hjælp af deres XKeyscore-program. Det beskytter IP-adresser og placeringer, mens man bruger netværket, men det maskerer ikke trafik, når det går ind eller forlader. For fuldstændig anonymitet er det stadig smart at bruge yderligere krypteringsmetoder som installation af en VPN.

Q: Er TOR farlig?

EN: Brug af Onion Network og browser er ikke farlige i sig selv. Faren afhænger af, hvorfor du er der, hvor du lander, og hvem du interagerer med, når du ankommer. Tænk på det dybe web som den skyggefulde side af byen, og vær forsigtig med hvem du interagerer med. Uanset hvad svindel og perversioner er tilgængelige på overfladen af ​​internettet er eksponentielt større, når du dypper ned i dybet. Se vores online sikkerhedstips ovenfor for at lære mere.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map