Как да настроите и използвате браузъра TOR

Между натрапчивите правителствени наредби, рекордни хакове и нарастващата загриженост относно ерозията на личния живот, много от тях търсят начини да защитят себе си и бизнеса си от ненужно посегателство.


tor логоОт години онези, които трябва да поддържат анонимност в мрежата, използват мрежата и браузъра The Onion Router (TOR). Средният потребител на интернет обаче е чувал само за тази мрежа като сенчеста платформа, която позволява на потребителите да имат достъп до тъмната страна на мрежата, където хакери и престъпници дебнат зад всеки ъгъл. Но дали това наистина е всичко?

Целта на това ръководство за използване на TOR е да предостави преглед на това какво всъщност е, как работи и защо е необходима подобна платформа. Ако сте загрижени за поверителността на данните и безопасността в интернет, това е добро място за начало.

Ще ви бъда водач на TOR, така че нека да тръгнем.

Contents

Какво е лук рутера?

Преди да можете да извлечете нещо от нашето ръководство за използване на TOR, важно е да разберете какво е и какво прави. TOR е съкращение за проекта Onion Router, наречен така, защото изпраща IP заявки през слоеве на криптирани релейни сървъри.

Това е едновременно мрежа с нестопанска цел и браузър, и е построен по същия протокол с отворен код като Mozilla Firefox. Може да се счита за по-сигурна, персонализирана версия на популярния уеб браузър.

как работи тор

Въпреки че технологията, използвана за захранването на тази мрежа, съществува от известно време, протоколът е разработен в лабораторията за военноморски изследвания в САЩ в средата на 90-те; мрежата беше лансирана през 2004 г. В момента се използва от около 1,5 милиона души по целия свят.

Има две части към проекта, софтуер за браузър и мрежата, която се управлява от доброволци и организации от компютри, разпръснати по целия свят. Колкото повече хора участват в това предаване на релета, толкова по-бърза и по-добра е работата на мрежата. Това е добре, защото едно нещо мрежата е известна с бавното си представяне, тъй като трафикът хвърля пластове.

Тази система от компютри е известна като релета, възли или рутери и те работят заедно, за да предават заявки от потребителски IP адреси анонимно чрез интерфейс SOCKS. SOCKS е интернет протокол, който обменя пакети между клиента и сървъра, използвайки прокси сървър или серия от сървъри.

Изходните релета, известни още като изходни възли, са тези, които попадат под контрол, когато отделен потребител направи нещо незаконно или обидно. Някои от тези релета са публично изброени, но някои не. Те са известни като мостове и се използват за заобикаляне на правителствената цензура в потиснически страни като Китай.

Технологията с отворен код се използва по начин, който защитава потребителите от анализ на дълбоки пакети, които биха могли да бъдат използвани за определяне на IP адреси, получаване на достъп до информация, съхранявана при проследяване на бисквитки, откриване на физическото местоположение на компютрите или дори виждате и записвате движенията на курсора и мишката докато използвате интернет. Това прави, като осигурява сигурен тунел за сърфиране, след като влезете в мрежата.

Има обаче някои проблеми при използването на мрежата и / или браузъра, които технологичната общност работи усилено, за да заобиколи. Един от проблемите е, че по подразбиране TOR блокира някои добавки и добавки на Firefox, за да подобри сигурността.

Тогава има случаи, в които сървърът блокира TCP / IP прокси чрез интерфейса SOCKS или забранява DNS да се променя чрез софтуер, който поддържа SOCKS. Един предприемчив разработчик създаде инструмент за защита, наречен Tortilla, за да помогне за преместване на целия TCP / IP и DNS трафик през интерфейса без смущения.

Дали мрежата на рутер за лук е подходяща за мен?

Градски легенди настрана, TOR е инструмент. Подобно на много полезни инструменти, мрежата и браузърът могат да бъдат използвани за добро или зло. Макар че със сигурност има много зловеща активност и сенчести персонажи, населяващи по-дълбоки слоеве в интернет, много добри хора също се нуждаят от анонимност.

торова схема на рутер

Мрежата обикновено се използва от:

  • Политически дисиденти, живеещи при потиснически режими
  • Журналисти и следователи
  • Задачите на правоприлагащите органи се проследяват с наркотици или деца / сексуален трафик
  • Хората, живеещи в страни, където достъпът до интернет е ограничен или цензуриран
  • Хората, работещи в чужбина, които искат да маскират своето местоположение или домашен IP адрес
  • Всички останали, които се интересуват от цифрово проследяване и наблюдение

Ако сте загрижени за своята поверителност и безопасност в реалния свят, трябва да защитите своята идентичност в кибер-света, като използвате мрежата на Onion Router.

Навигиране в тъмната мрежа безопасно

Противно на общоприетото схващане, използването на тази мрежа не прави хората по-склонни към незаконна дейност. Престъпниците ще извършат престъпления с или без допълнителна поверителност, докато ограбват и предизвикват хаос. Използвайте някои от същите предпазни мерки, които бихте използвали всеки път, когато посещавате район, който не е безопасен, и трябва да сте добре.

Най-честата цел защо хората използват ТОР
тъмна уеб статистика

Поради злоупотреби, много доставчици на интернет услуги използват блок на изходни възли TOR, за да забранят IP адреси, които са натрупали оплаквания за злоупотреби. Понякога, само фактът, че използвате TOR, е достатъчен, за да събере нежелани проверки или оплаквания.

Можете да избегнете проблеми с изходния възел и други проблеми, като следвате няколко активни съвета.

Дръжте се до тъмната мрежа по време на сърфирането си:

Много по-лесно е да избегнете блок на изходни възли на TOR, ако се отклоните от тях. Прескачането напред и назад между тъмната мрежа и чистата мрежа означава влизане и излизане от шифрования тунел, което ви кара да срещнете множество изходни възли.

Колкото повече възли излезете, толкова по-големи са шансовете да ударите лош. По същество разглеждайте само един по един. Не отваряйте Google Chrome и браузър TOR едновременно.

Уверете се, че уебсайтовете, които посещавате, използват HTTPS

Мрежата използва този по-защитен протокол по подразбиране, когато се поддържа от уебсайтовете, които посещавате. Уверете се, че предупредителната светлина е зелена преди да предадете евентуално чувствителни данни.

Използвайте услуги, които запазват поверителността ви

Маршрутизаторът на лук защитава вашата анонимност, но не е глупав. Можете да подобрите сигурността и поверителността си, като използвате търсачка, която не проследява търсенията или активността ви, като добавите една от най-препоръчителните ми VPN услуги към вашата конфигурация и като осигурите чатове със защитена платформа за съобщения като Wire.

Освен това, използването на Tor ще ви предпази от често срещани некриминални инвазии в поверителността, като отпечатване на пръсти в браузъра.

Избягвайте влизания / профили

Опитайте се да се освободите от уебсайтовете, които изискват да създадете акаунт или потребителски профил, дори и да е безплатен. Всеки път, когато правите нещо в интернет, което изисква да предоставите информация за себе си, рискувате да кацне в грешни ръце.

Трябва ли да се пази от тъмната мрежа?

Никое ръководство за използване на TOR не би било пълно, без да се споменава Darkweb, Скритата му Уики, и Urban Legends. Това е частта от интернет, от която повечето хора са очаровани – и малко се страхуват – когато мислят за скритите части на интернет.

Терминът „тъмна мрежа“ често се използва синоним на „дълбока мрежа“, но те са две отделни части от едно и също нещо.

обяснено дълбоко и тъмно уеб

Интернет е основно разделен на три части, Clearnet (където се събират повечето хора), deep web и тъмната мрежа. Прилича на айсберг, с върха – прозрачна мрежа – видима над повърхността, а останалото скрито отдолу. Колкото по-дълбоко стигнете, толкова по-тъмни са водите. Ще можете да разпознавате уебсайтове, разположени в Дълбока или тъмна мрежа от суфикса .onion на техния URL.

Разглеждането на шевната страна на интернет може да задоволи любопитството на тези, които харесват будни детайли и градски митове, и може да се използва за незаконна дейност. Можете също да сърфирате в тъмната мрежа, за да разберете дали информацията ви е била компрометирана или бизнес хакнат; той също се използва от частни следователи, разузнавателни агенции и местни LEO.

Има също така много легални услуги и интересни места, достъпни в тъмната мрежа, като Скритата Wiki (Забележка: достъпът до тях може да се извърши само чрез сърфиране през мрежата на Onion). Скритата Wiki е директория от уебсайтове и услуги в дълбоката мрежа. Някои са полезни, но много връзки водят до тъмни и опасни места.

Само за забавление, вижте:

  • Deep web Facebook: Насладете се на хубавите неща във Facebook с малко повече анонимност. Той има повече от един милион посетители на ден, но ще ви трябва приставка NoScript, за да може JavaScript да го използва.
  • NotEvil: Това е дълбоката уеб версия на Google, известна още като „Анти-Google“.
  • Proton Mail: Защитена имейл услуга, разработена в CERN
  • Дълбоко уеб радио: Поточно цифрово радио, което се грижи за всеки музикален вкус.
  • сейф: Супер сигурна услуга за споделяне на файлове в стил Wikileaks, управлявана от New Yorker
  • OnionWallet: Сигурна, дълбока уеб базирана биткойн платформа за ескроу и разплащания

Бъдете предупредени, че ако използвате мрежата за дебнене или тормоз на хора, вашият IP може да задейства блок на изходния възел и да го получи – и вие – да стартирате сървъра. Действие безразсъдно или криминално може също ще ви запознаят с органите на реда, които също дебнат анонимно дълбоката / тъмна мрежа. Това може да се случи, дори ако просто си мислите за собствен бизнес.

Някои компании предлагат услуги за сигурност за тези, които трябва да имат достъп до тази част от интернет или са загрижени за лична или бизнес информация, която може да изтече и да се появи на уеб сайтове на Dark.

Пример за компания, която не предлага директно тези услуги, но има тази функция за тъмна проверка в мрежата, е Dashlane, който е един от най-добрите мениджъри на пароли там. Специализираните компании за сигурност могат да помогнат при стратегията и управлението на риска или да намерят открадната информация като номера на кредитни карти, номера на социално осигуряване и интелектуална собственост.

Може да намерите услугите на тези компании за полезни:

  • Tripwire: Предоставя услуги за мониторинг и сигурност
  • Surfwatch Labs: Проследява интелектуалната собственост и предоставя помощ при планиране на стратегията за киберсигурност
  • Задръжте сигурността: Предоставя дълбока помощ за наблюдение на уеб
  • Масивна: Извършва анализ за намаляване на заплахите
  • Идентификационен агент: Предоставя услуга за предупреждение за заплаха

Можете да избегнете проблеми, като следвате няколко правила за здрав разум, докато използвате по-дълбоката мрежа:

  1. Върви с цел; не се разсейвайте и падайте в заешката дупка
  2. Завършете бизнеса си, излезте и прекъснете връзката с мрежата
  3. Никога не разкривайте вашата самоличност или информация на някой, с когото взаимодействате в мрежата Deep / Dark
  4. Ако някой изглежда схематичен или подозрителен, избягвайте по-нататъшен контакт
  5. Защитете своята идентичност и местоположение допълнително, като използвате мрежата в комбинация с най-добрия VPN
  6. Никога не стриймивайте видео, не участвайте в споделяне на P2P файлове или активирайте плъгини, докато сърфирате в дълбоката мрежа

TOR-Over-VPN или VPN-Over-TOR: Има ли разлика?

Здравият разум ще ви каже, че колкото повече платформи за сигурност и поверителност използвате, толкова по-безопасни ще бъдете вие ​​и вашите данни. Маршрутизаторът на лук може да се комбинира с VPN услуга, но коя конфигурация е най-добра? Има ли разлика, ако първо инсталирате една и коя?

TOR-Over-VPN или VPN-Over-TOR

Първото нещо, което трябва да направите, е разберете дали вашият VPN е съвместим с мрежата или пазарувайте за VPN, което е. След това можете да решите как най-добре да ги комбинирате.

И двете имат предимства и недостатъци. Както при повечето технологични решения, вашият краен избор зависи от това, което се опитвате да постигнете.

TOR-over-VPN изисква от вас свържете VPN, преди да влезете към мрежата. Това ще шифрова сесията ви, преди да се впуснете в по-тъмната страна на интернет и ще попречи на вашия интернет доставчик да научи, че използвате мрежата Onion.

Освен това е по-лесно да комбинирате двете с малко познания за технически познания и е по-сигурната конфигурация. Недостатъкът е, че докато маскира вашия IP адрес при влизане, той излага го при излизане от възел.

От друга страна, VPN-over-TOR криптира вашите данни, след като влезете в мрежата. Това предлага предимството да се прикрие факта, че използвате VPN. Той също ще маскира вашия IP, когато излезете от крайния възел.

Това обаче ще каже на доставчика на интернет услуги, че използвате алтернативен браузър. Освен това ви забранява да имате достъп до скритите услуги на мрежата. Ако се опитвате да скриете сесията си, имайте предвид, че тази конфигурация създава фиксирана крайна точка и позволява деанонимност.

Ръководство и съвети за инсталиране

ръководство за инсталиранеИнсталирането на Onion Router на вашия компютър или мобилно устройство наистина не е по-трудно от инсталирането на друг софтуер или приложение. С изключение на устройства, захранвани от iOS, процесът на инсталиране включва само незначителни настройки от ОС към ОС.

Инсталиране за Windows

  1. Отворете https://2019.www.torproject.org/download/download-easy.html.en
  2. Кликнете върху връзката, за да изтеглите браузъра за Windows
  3. Изберете версията на вашата ОС и предпочитания език
  4. Кликнете върху „Запазване“ и папка за местоназначение
  5. Когато изтеглянето завърши и полето се появи, изберете „Изпълни“ и следвайте инструкциите за инсталиране
  6. След като инсталацията приключи, щракнете върху „завърши“ и отворете браузъра, за да започнете да разглеждате

Инсталиране на TOR за потребители на MAC (ръчна инсталация)

  1. Инсталирайте Homebrew или Macports мениджър на пакети
  2. Инсталирайте TOR, използвайки или brew install tor с конфигурацията / usr / local / etc / tor / torrc (Homebrew) или sudo порт за инсталиране tor с конфигурацията opt / local / etc / tor / torrc (Macports) в съответния терминален прозорец

Автоматично изтегляне за потребители на MAC

  1. tor инсталация за macОтидете на страницата за изтегляне и изберете вашата версия и език на OS X
  2. Едно автоматично изтегляне завърши, отворете папката на местоназначение
  3. Намерете файла TorBrowser.dmg
  4. Кликнете два пъти върху този файл
  5. Намерете и плъзнете TorBrowser.app в папката на приложението си
  6. Извадете иконата TORBrowser от страничната лента, за да я демонтирате
  7. За първа употреба щракнете върху Launchpad и щракнете два пъти върху браузъра, за да го отворите
  8. Конфигурирайте приложението според инструкциите
  9. Един от конфигурираните, кликнете върху „Свързване“, за да стартирате

Инсталиране на Linux системи

  1. Отидете на страницата за изтегляне
  2. Изберете GNU / Linus изтегляне и език
  3. Когато изтеглянето завърши, намерете и извлечете инсталационния файл
  4. Изберете файла на директорията и кликнете върху „инсталиране“
  5. Следвайте инструкциите, за да отворите и стартирате браузъра

Инсталация за устройства с Android

orbot-Тор-андроидОбажда се поддържаният от TOR браузър за Android смартфони и таблети Orbot. Той е безплатен и се предлага в магазина на Google Play. Използвайте го заедно с ChatSecure за наистина частно сърфиране и чат в движение на устройства с Android и iOS. Има глобална опция и опция за използването й в VPN режим.

  1. Отворете магазина на Google Play
  2. Въведете Orbot в лентата за търсене; той ще разкрие връзка за „Orbot прокси с TOR“
  3. Кликнете върху връзката
  4. Щракнете върху бутона „Инсталиране“
  5. След като изтеглянето завърши, щракнете върху бутона „Отвори“
  6. Следвайте инструкциите за настройка и използване на вашия браузър
  7. Ако решите да го стартирате в режим VPN, в горната част на екрана на телефона ви ще се появи икона на ключ, когато е активна.

Използване на TOR с устройства с iOS

С iOS устройства ще трябва да използвате приложение от трета страна, наречено браузър Onion, което е достъпно в Apple App Store.

  1. Отидете в Apple App Store и потърсете Onion Browser за iOS
  2. Кликнете върху „Инсталиране“
  3. Стартирайте приложението на Onion Browser
  4. Кликнете върху „Свързване с TOR“
  5. След като стартирането се инициализира, изчакайте съобщението, че инициализираното завърши
  6. Преглеждайте както обикновено

Обичайни стъпки за защита на поверителността

Въпреки че сърфирането с TOR осигурява високо ниво на анонимност, това не е краят на всичко или не е всичко на онлайн поверителността. Веднага след като проверите имейла си или изпълнявате други задачи за рутинни процедури, поверителността ви може да бъде нарушена.

Отговорът на спирането на изтичането и нарушаването на данни е да се следват най-добрите практики за защита на поверителността, като например създаване на трудно достъпни пароли и други здрави разумни механизми.

защита на поверителността

В допълнение към поверителността, предлагана от този браузър, има още няколко начина да защитите вас и вашата информация онлайн. Например, DuckDuckGo е криптирана търсачка която предлага частна, сигурна алтернатива на Google. Можете да търсите в интернет, включително в дълбоката мрежа, без да бъдете проследявани и профилирани.

Друга мярка за сигурност е The Amnesiac Incognito Live System (TAILS). Тази платформа за разпространение на живо на Linux, която беше популяризирана от Едуард Сноудън.

Вместо да го инсталирате на вашия компютър или мобилно устройство, TAILS OS живее на USB устройство. Това не позволява на всеки потребител на тъмната или дълбоката мрежа да бъде проследен до конкретен компютър или да бъде хванат от търсачката NSA, XKeyscore.

Достатъчно ли е TOR само?

Тази платформа предлага начин за сърфиране в интернет и достигане до места, които не могат да бъдат достигнати чрез търговски браузъри и традиционните интернет доставчици. Тя обаче не покрива пътеките ви напълно. Имейлът е една от най-големите заплахи за онлайн поверителността ви и всеки път, когато погледнете входящата си поща, вие се отменяте.

Ако използвате комерсиален уебсайт, трябва също така да се уверите, че използвате най-актуалните протоколи за сигурност като защитни сокетни слоеве (SSL), сигурност на транспортния слой (TLS) и 256-битови стандарти за криптиране AES с военен клас. Собствениците на фирми и физическите лица също трябва да се регистрират с добра виртуална частна мрежа като NordVPN. Това ще осигури криптиране от край до край на всички ваши мрежи и свързани устройства.

Често задавани въпроси за Tor

Опитахме се да направим това ръководство за TOR възможно най-изчерпателно и лесно за следване, но някои от вас може просто да искат бързи отговори на вашите горещи въпроси. Ето няколко от най-често срещаните.

Q: Незаконен ли е достъпът до Deep Web?

A: Това вероятно е един от въпросите, които повечето хора, които са чували за областта, известна като Deep Web, задават. The Deep Web е просто колекция от некомплектно уеб съдържание и IP адреси, които се нуждаят от различни протоколи за достъп. Това включва съдържание като правни и правителствени документи, бази данни с хакерско съдържание, медицински и финансови записи и различни форуми. Посещението в дълбоката мрежа не нарушава никакви закони. Законността или незаконността на всяко сърфиране в интернет се свежда до това, което правите, докато сте там.

Q: Какво е TOR изходен възел?

A: Тази мрежа поддържа анонимност онлайн чрез поредица от криптирани слоеве. Браузърът TOR използва виртуална схема (VC) от възли, която предава информация анонимно от една на следваща, докато уеб сърфистът стигне до крайната си дестинация. Всеки възел изпраща достатъчно данни до следващия възел, за да осъществи връзка. Последният възел, през който минава вашата заявка за IP, е изходният възел. Вашето първоначално местоположение не може да се проследи през този възел, но всички уебсайтове, които посещавате с незащитена http, са.

За съжаление, злоупотребата е възможна от всяка посока. Мрежата поддържа текущ списък с блокове на изходните възли на TOR. Можете да ги потърсите тук.

Q: TOR наистина анонимен ли е??

A: Става въпрос за толкова анонимен, колкото човек може да получи без допълнителни функции за криптиране. Това обаче не е безпогрешно или невъзможно. Всъщност някои правителствени агенции вървят по пътя си, за да намерят хора, които използват мрежата, като ND + SA проверки, проведени чрез тяхната програма XKeyscore. Той защитава IP адресите и местоположенията, докато човек използва мрежата, но не маскира трафика при влизане или излизане. За пълна анонимност все още е разумно да се използват допълнителни методи за криптиране като инсталиране на VPN.

Q: Опасно ли е TOR?

A: Използването на Onion Network и браузъра не са опасни сами по себе си. Опасността зависи от това защо сте там, къде кацате и с кого общувате, когато пристигнете. Мислете за дълбоката мрежа като за сенчестата страна на града и внимавайте с кого общувате. Каквото и измами и извращения да са налице на повърхността на интернет, те са експоненциално по-големи, след като се потопите в дълбините. Вижте нашите онлайн съвети за безопасност, за да научите повече.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map