Как настроить и использовать браузер TOR

Между навязчивыми правительственными постановлениями, рекордными взломами и растущей обеспокоенностью по поводу разрушения конфиденциальности многие ищут способы защитить себя и свой бизнес от ненужного вторжения..


логотип TorВ течение многих лет те, кому необходимо поддерживать анонимность в сети, использовали сеть The Onion Router (TOR) и браузер. Тем не менее, среднестатистический пользователь Интернета когда-либо слышал об этой сети как о скрытой платформе, которая позволяет пользователям получать доступ к темной стороне сети, где хакеры и преступники скрываются за каждым углом. Но разве это все, что нужно??

Цель данного руководства по использованию TOR – предоставить обзор того, что это такое на самом деле, как оно работает и почему необходима подобная платформа. Если вы беспокоитесь о конфиденциальности данных и безопасности Интернета, это хорошее место для начала.

Я буду вашим гидом TOR, так что давайте.

Contents

Что такое луковый роутер?

Прежде чем вы сможете получить что-либо из нашего руководства по использованию TOR, важно понять, что это такое и что он делает. TOR – это сокращение от проекта Onion Router, названное так потому, что оно отправляет IP-запросы через уровни зашифрованных серверов ретрансляции..

Это некоммерческая сеть и браузер, и он построен с использованием того же протокола с открытым исходным кодом, что и Mozilla Firefox. Это можно считать более безопасной, настраиваемой версией популярного веб-браузера..

как работает

Хотя технология, используемая для питания этой сети, существует довольно давно, протокол был разработан в Военно-морской исследовательской лаборатории США в середине 90-х годов; сеть была запущена в 2004 году. В настоящее время ею пользуются около 1,5 миллиона человек по всему миру..

Проект состоит из двух частей: программное обеспечение браузера а также сеть, который управляется добровольцами и организациями с компьютеров, разбросанных по всему миру. Чем больше людей участвует в этой передаче реле, тем быстрее и эффективнее работает сеть. Это хорошо, потому что одна вещь сеть известна своей вялой производительностью, поскольку трафик сбрасывает слои.

Эта система компьютеров известна как ретрансляторы, узлы или маршрутизаторы, и они работают вместе, чтобы анонимно передавать запросы от пользовательских IP-адресов через интерфейс SOCKS. SOCKS – это интернет-протокол, который обменивается пакетами между клиентом и сервером с использованием прокси-сервера или серии серверов..

Выходные реле, или узлы выхода, – это те, которые подвергаются тщательному анализу, когда отдельный пользователь делает что-то незаконное или оскорбительное. Некоторые из этих реле общедоступны, но некоторые нет. Они известны как мосты, и они используются для обхода цензуры правительства в репрессивных странах, таких как Китай.

Технология с открытым исходным кодом используется таким образом, чтобы защитить пользователей от глубокого анализа пакетов, который можно использовать для определения IP-адресов, получения доступа к информации, хранящейся в файлах cookie для отслеживания, определения физического местоположения компьютеров или даже видеть и записывать движения курсора и мыши пока вы пользуетесь интернетом. Это достигается за счет обеспечения безопасного просмотра туннеля после входа в сеть..

Тем не менее, существуют некоторые проблемы с использованием сети и / или браузера, которые техническое сообщество старается обойти. Одной из проблем является то, что TOR блокирует некоторые плагины и надстройки Firefox по умолчанию для усиления безопасности.

Затем существуют случаи, когда сервер блокирует прокси TCP / IP через интерфейс SOCKS или запрещает прокси DNS с помощью программного обеспечения, поддерживающего SOCKS. Один предприимчивый разработчик создал инструмент безопасности под названием Tortilla, чтобы помочь перемещать весь TCP / IP и DNS-трафик через интерфейс без помех.

Мне нужна сеть луковичных роутеров?

В стороне от городских легенд, TOR – это инструмент. Как и многие полезные инструменты, сеть и браузер могут быть использованы для добра или зла. Несмотря на то, что в более глубоких слоях интернета, несомненно, присутствует много гнусной активности и теневых персонажей, многим хорошим людям тоже нужна анонимность..

схема роутера

Сеть обычно используется:

  • Политические диссиденты, живущие при репрессивных режимах
  • Журналисты и следователи
  • Сотрудники правоохранительных органов отслеживают наркоторговлю или торговлю кольцами детей / полов
  • Люди, живущие в странах, где доступ в Интернет ограничен или подвергнут цензуре
  • Люди, работающие за границей, которые хотят замаскировать свое местоположение или домашний IP-адрес
  • Любой другой, кто обеспокоен цифровым отслеживанием и наблюдением

Если вы беспокоитесь о своей конфиденциальности и безопасности в реальном мире, вы должны защитить свою личность в кибер-мире с помощью сети The Onion Router.

Безопасная навигация по темной паутине

Вопреки общему мнению, использование этой сети не делает людей более склонными к незаконной деятельности. Преступники становятся преступниками с дополнительной конфиденциальностью или без нее, пока они грабят и сеют хаос. Используйте некоторые из тех же мер предосторожности, которые вы использовали бы в любое время, когда вы посещаете менее безопасный район, и вы должны быть в порядке.

Наиболее распространенная цель, почему люди используют TOR
темная веб-статистика

Из-за злоупотреблений многие провайдеры интернет-услуг используют блок выходного узла TOR, чтобы запретить IP-адреса, на которые поступили жалобы на злоупотребления. Иногда, достаточно того факта, что вы используете TOR, достаточно для того, чтобы получить нежелательную проверку или жалобы.

Вы можете избежать проблем с выходным узлом и других проблем, следуя нескольким проактивным советам.

Следите за темной паутиной во время сеанса серфинга:

Намного легче избежать блока выходного узла TOR, если вы держитесь подальше от них. Перескок назад и вперед между даркнетом и чистой сетью означает вход и выход из зашифрованного туннеля, в результате чего вы можете встретить несколько выходных узлов.

Чем больше узлов вы выйдете, тем больше шансов попасть в плохой. По сути, просматривать только по одному за раз. Не открывайте Google Chrome и одновременно не открывайте браузер TOR.

Убедитесь, что посещаемые вами сайты используют HTTPS

Сеть использует этот более безопасный протокол по умолчанию, если он поддерживается веб-сайтами, которые вы посещаете. Убедитесь, что световой сигнал зеленый перед передачей любых потенциально конфиденциальных данных.

Используйте сервисы, которые сохраняют вашу конфиденциальность

Луковый роутер защищает вашу анонимность, но он не является надежным. Вы можете повысить свою безопасность и конфиденциальность, используя поисковую систему, которая не отслеживает ваши поиски или активность, добавив одну из моих наиболее рекомендуемых услуг VPN в вашу конфигурацию и обеспечив безопасность чатов с помощью защищенной платформы обмена сообщениями, такой как Wire..

Кроме того, использование Tor защитит вас от распространенных не криминальных вторжений в личную жизнь, таких как снятие отпечатков пальцев в браузере..

Избегайте логинов / профилей

Старайтесь держаться подальше от сайтов, которые требуют от вас создания учетной записи или профиля, даже если это бесплатно. Каждый раз, когда вы делаете в Интернете что-либо, что требует от вас предоставления информации о себе, вы рискуете попасть в чужие руки.

Если вы остерегаетесь темной паутины?

Ни одно руководство по использованию TOR не будет полным без какого-либо упоминания о Darkweb, это скрытая вики, и Городские Легенды. Это та часть интернета, которой большинство людей восхищаются – и немного боятся – когда думают о скрытых частях интернета.

Термин «темная паутина» часто используется как синоним «глубокой паутине», но это две отдельные части одного и того же.

глубокая и темная паутина объяснила

Интернет в основном разделен на три части: клирнет (где собирается большинство людей), глубокая сеть и темная сеть. Это что-то вроде айсберга с наконечником – чистой сеткой – видимым над поверхностью, а остальное спрятано внизу. Чем глубже вы становитесь, тем темнее вода. Вы сможете распознавать сайты, расположенные на Глубокая или темная сеть по суффиксу .onion на их URL.

Просматривая изнаночную сторону Интернета, можно удовлетворить любопытство тех, кто любит мрачные детали и городские мифы, и использовать его для незаконной деятельности. Вы также можете просматривать веб-страницы, чтобы узнать, была ли ваша информация взломана или взломана; он также используется частными следователями, спецслужбами и местными НОО.

В темной сети также есть много легальных сервисов и интересных мест, таких как «Скрытая вики» (Примечание: доступ к ним можно получить только при просмотре через Onion Network). Hidden Wiki – это каталог веб-сайтов и сервисов по всему Интернету. Некоторые полезны, но многие ссылки ведут в темные и опасные места.

Просто для удовольствия, проверьте:

  • Глубокий веб Facebook: Наслаждайтесь хорошими вещами о Facebook с чуть большей анонимностью. Ежедневно его посещают более миллиона человек, но вам понадобится плагин NoScript, чтобы JavaScript мог его использовать..
  • NotEvil: Это глубокая веб-версия Google, также известная как «Анти-Google».
  • Протонная почта: Безопасный почтовый сервис, разработанный в CERN
  • Deep Web Radio: Потоковое цифровое радио на любой музыкальный вкус.
  • Сейф: Супер-безопасный сервис обмена файлами в стиле Wikileaks, управляемый жителем Нью-Йорка
  • OnionWallet: Безопасная глубокая платформа для депонирования и оплаты биткойнов через Интернет

Имейте в виду, что если вы используете сеть для преследования или преследования людей, ваш IP может вызвать блокировку выходного узла и получить его – и вы – отключите сервер. Действовать безрассудно или преступно может также довести до сведения правоохранительных органов, который также скрывается в глубокой / темной сети анонимно. Это может произойти, даже если вы просто занимаетесь своими делами.

Некоторые компании предлагают услуги безопасности для тех, кто нуждается в доступе к этой части Интернета или обеспокоен личной или деловой информацией, которая может быть утечка и появляться на сайтах Dark Web..

Пример компании, которая напрямую не предлагает эти услуги, но имеет эту черную функцию веб-проверки: Dashlane, который является одним из лучших менеджеров паролей там. Специализированные охранные компании могут помочь со стратегией и управлением рисками или найти украденную информацию, такую ​​как номера кредитных карт, номера социального страхования и интеллектуальную собственность..

Вы можете найти услуги этих компаний полезными:

  • Tripwire: Предоставляет услуги мониторинга и безопасности
  • Surfwatch Labs: Отслеживает интеллектуальную собственность и предоставляет помощь в планировании стратегии кибербезопасности
  • Удержание безопасности: Предоставляет помощь в глубоком веб-мониторинге
  • Массивная: Выполняет анализ снижения угрозы
  • Идентификатор агента: Предоставляет услугу оповещения об угрозе

Вы можете избежать проблем, следуя нескольким правилам здравого смысла при использовании более глубокой сети:

  1. Идти с целью; не отвлекайтесь и не падайте в кроличью нору
  2. Завершите свой бизнес, выйдите из системы и отключитесь от сети
  3. Никогда не раскрывайте свою личность или информацию кому-то, с кем вы общаетесь в сети Deep / Dark
  4. Если кто-то кажется отрывочным или подозрительным, избегайте дальнейших контактов
  5. Защищайте свою личность и местоположение с помощью сети в сочетании с лучшими VPN
  6. Никогда не передавайте видео, не участвуйте в обмене файлами P2P и не включайте плагины во время серфинга в глубокой сети

TOR-Over-VPN или VPN-Over-TOR: есть ли разница?

Здравый смысл скажет вам, что чем больше платформ безопасности и конфиденциальности вы используете, тем безопаснее вы и ваши данные. Onion Router можно комбинировать со службой VPN, но какая конфигурация лучше? Есть ли разница, если вы сначала установите один, и какой?

TOR-Over-VPN или VPN-Over-TOR

Первое, что вы должны сделать, это выяснить, совместим ли ваш VPN с сетью или магазин для VPN, который есть. Затем вы можете решить, как лучше их объединить.

Оба имеют свои преимущества и недостатки. Как и в случае большинства технических решений, ваш окончательный выбор зависит от того, чего вы пытаетесь достичь.

TOR-over-VPN требует от вас подключите свой VPN перед входом в сеть. Это зашифрует ваш сеанс перед тем, как вы зайдете в темную сторону Интернета, и не даст вашему провайдеру узнать, что вы используете The Onion Network..

Кроме того, легче объединить эти два элемента с минимальными техническими знаниями, и это более безопасная конфигурация. Недостатком является то, что, хотя он маскирует ваш IP-адрес при входе, он выставляет его при выходе из узла.

С другой стороны, VPN-over-TOR шифрует ваши данные после входа в сеть. Это дает преимущество маскировки того факта, что вы используете VPN. Он также будет маскировать ваш IP при выходе из последнего узла.

Однако он сообщит интернет-провайдеру, что вы используете альтернативный браузер. Он также запрещает вам доступ к скрытым сервисам сети. Если вы пытаетесь скрыть сеанс, имейте в виду, что эта конфигурация создает фиксированную конечную точку и позволяет деанонимизировать.

Руководство по установке и советы

инструкция по установкеУстановка Onion Router на ваш компьютер или мобильное устройство на самом деле не сложнее, чем установка любого другого программного обеспечения или приложения. За исключением устройств под управлением iOS, процесс установки включает в себя только незначительные изменения от ОС к ОС.

Установка для Windows

  1. Перейдите на https://2019.www.torproject.org/download/download-easy.html.en.
  2. Нажмите на ссылку, чтобы загрузить браузер для Windows
  3. Выберите версию ОС и предпочитаемый язык
  4. Нажмите «Сохранить» и папку назначения
  5. Когда загрузка будет завершена и появится окно, выберите «Выполнить» и следуйте инструкциям по установке.
  6. После завершения установки нажмите «Готово» и откройте браузер, чтобы начать просмотр

Установка TOR для пользователей MAC (ручная установка)

  1. Установите менеджер пакетов Homebrew или Macports
  2. Установите TOR, используя brew install tor с конфигурацией / usr / local / etc / tor / torrc (Homebrew), или sudo port install tor с конфигурацией opt / local / etc / tor / torrc (Macports) в соответствующем окне терминала

Автоматическая загрузка для пользователей MAC

  1. Tor установка для MacПерейдите на страницу загрузки и выберите свою версию OS X и язык
  2. Одна автоматическая загрузка завершена, перейдите в папку назначения
  3. Найдите файл TorBrowser.dmg
  4. Дважды щелкните этот файл
  5. Найдите и перетащите TorBrowser.app в папку вашего приложения
  6. Извлеките значок TORBrowser из боковой панели, чтобы отключить его
  7. Для первого использования нажмите Launchpad и дважды щелкните браузер, чтобы открыть его
  8. Настройте приложение в соответствии с инструкциями
  9. Когда он настроен, нажмите «Подключиться» для запуска

Установка в системах Linux

  1. Перейти на страницу загрузки
  2. Выберите GNU / Linus скачать и язык
  3. По завершении загрузки найдите и распакуйте установочный файл
  4. Выберите файл каталога назначения и нажмите «Установить»
  5. Следуйте инструкциям, чтобы открыть и запустить браузер

Установка для устройств на платформе Android

Orbot-тор-андроидTOR-поддерживаемый браузер для Android смартфонов и планшетов называется Orbot. Это бесплатно и доступно в магазине Google Play. Используйте его вместе с ChatSecure для по-настоящему приватного просмотра и чата на ходу на устройствах на базе Android и iOS. Существует глобальная опция и возможность использовать ее в режиме VPN.

  1. Зайдите в магазин Google Play
  2. Введите Orbot в строку поиска; он откроет ссылку для «прокси Orbot с TOR»
  3. Нажмите на ссылку
  4. Нажмите кнопку «Установить»
  5. После завершения загрузки нажмите кнопку «Открыть»
  6. Следуйте инструкциям по настройке и использованию вашего браузера
  7. Если вы решите запустить его в режиме VPN, значок ключа появится в верхней части экрана телефона, когда он активен.

Использование TOR с iOS-устройствами

На устройствах iOS вам нужно использовать стороннее приложение под названием Onion Browser, которое доступно в Apple App Store.

  1. Зайдите в Apple App Store и найдите Onion Browser для iOS
  2. Нажмите «Установить»
  3. Запустить приложение Onion Browser
  4. Нажмите «Подключиться к TOR»
  5. После инициализации запуска дождитесь завершения инициализированного сообщения.
  6. Обзор как обычно

Здравый смысл Шаги для защиты конфиденциальности

Хотя просмотр с помощью TOR обеспечивает высокий уровень анонимности, это не конец или не все онлайн-конфиденциальности. Как только вы проверяете свою электронную почту или выполняете другие стандартные задачи, ваша конфиденциальность может быть нарушена.

Ответом на предотвращение утечек и утечек данных является следование передовым методам защиты конфиденциальности, таким как создание трудно взламываемых паролей и других механизмов здравого смысла..

защита конфиденциальности

В дополнение к конфиденциальности, предлагаемой этим браузером, есть несколько других способов защитить вас и вашу информацию в Интернете. Например, DuckDuckGo – это зашифрованная поисковая система которая предлагает частную, безопасную альтернативу Google. Вы можете искать в Интернете, в том числе в глубокой сети, без отслеживания и профилирования.

Другой мерой безопасности является Amnesiac Incognito Live System (TAILS). Эта живая дистрибутивная платформа Linux, которая была популяризирована Эдвардом Сноуденом.

Вместо того, чтобы устанавливать его на свой компьютер или мобильное устройство, ОС TAILS работает на флэш-накопителе USB. Это предотвращает отслеживание любого пользователя темной или глубокой сети на определенном компьютере или попадание в поисковую систему АНБ, XKeyscore..

Достаточно ли одного TOR?

Эта платформа предлагает способ работы в Интернете и доступ к местам, которые недоступны через коммерческие браузеры и традиционных интернет-провайдеров. Тем не менее, он не охватывает ваши треки полностью. Электронная почта является одной из самых серьезных угроз для вашей конфиденциальности в Интернете, и каждый раз, когда вы смотрите в свой почтовый ящик, вы разоблачаете себя.

Если вы используете коммерческий веб-сайт, вы также должны убедиться, что вы используете самые современные протоколы безопасности, такие как уровни защищенных сокетов (SSL), безопасность транспортного уровня (TLS) и 256-битные стандарты шифрования AES военного уровня. Владельцы бизнеса и частные лица также должны зарегистрироваться в хорошей виртуальной частной сети, такой как NordVPN. Это обеспечит сквозное шифрование во всех ваших сетях и подключенных устройствах..

Tor FAQs

Мы пытались сделать это руководство по ТЗ как можно более полным и простым для понимания, но некоторые из вас могут просто захотеть получить быстрые ответы на свои острые вопросы. Вот несколько самых распространенных.

Q: Это незаконно, чтобы получить доступ к Deep Web?

A: Вероятно, это один из вопросов, которые большинство людей слышали об области, известной как Deep Web. Deep Web – это просто набор неиндексированного веб-контента и IP-адресов, для доступа к которым требуются разные протоколы. Это включает в себя такие материалы, как юридические и правительственные документы, базы данных взломанного контента, медицинские и финансовые документы и различные форумы. Посещение глубокой паутины не нарушает никаких законов. Законность или незаконность любого веб-серфинга сводится к тому, что вы делаете, пока вы там.

Q: Что такое выходной узел TOR?

A: Эта сеть поддерживает анонимность в сети через серию зашифрованных слоев. Браузер TOR использует виртуальный канал (VC) узлов, который анонимно передает информацию от одного к следующему, пока веб-серфер не достигнет своего конечного пункта назначения. Каждый узел посылает достаточно данных на следующий узел, чтобы установить соединение. Последний узел, через который проходит ваш IP-запрос, является узлом выхода. Ваше исходное местоположение не прослеживается через этот узел, но любые веб-сайты, которые вы посещаете с незащищенным http,.

К сожалению, злоупотребление возможно с любого направления. Сеть хранит текущий список блоков выходных узлов TOR. Вы можете посмотреть их здесь.

Q: Является ли TOR действительно анонимным?

A: Это настолько анонимно, насколько это возможно без дополнительных функций шифрования. Тем не менее, это не непогрешимый или безотказный. На самом деле, некоторые правительственные учреждения пытаются найти людей, которые используют сеть, например, проверки ND + SA, проводимые с использованием их программы XKeyscore. Он защищает IP-адреса и местоположения во время использования сети, но не маскирует трафик при входе или выходе. Для полной анонимности все же разумно использовать дополнительные методы шифрования, такие как установка VPN.

Q: TOR опасно?

A: Использование Onion Network и браузера не опасны сами по себе. Опасность зависит от того, почему вы находитесь там, где вы приземлились, и с кем вы общаетесь, когда приедете. Думайте о глубокой паутине как о тенистой стороне города и будьте осторожны, с кем вы общаетесь. Независимо от мошенничества и извращений, доступных на поверхности Интернета, экспоненциально больше, когда вы окунетесь в глубину. Смотрите наши советы по безопасности онлайн выше, чтобы узнать больше.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map