Kaip nustatyti ir naudoti TOR naršyklę

Tarp įsiterpusių vyriausybės nutarimų, rekordinių įsilaužimų ir didėjančio nerimo dėl privatumo pažeidimo, daugelis ieško būdų, kaip apsaugoti save ir savo verslą nuo nereikalingo įsilaužimo.


„tor“ logotipasIlgus metus tie, kuriems reikia išlaikyti anonimiškumą tinkle, naudojo „The Onion Router“ (TOR) tinklą ir naršyklę. Tačiau paprastas interneto vartotojas tik kada nors yra girdėjęs apie šį tinklą kaip šešėlinę platformą, leidžiančią vartotojams pasiekti tamsiąją interneto pusę, kur įsilaužėliai ir nusikaltėliai slepiasi už kiekvieno kampo. Bet ar čia tikrai viskas??

Šio TOR naudojimo vadovo tikslas yra pateikti apžvalgą, koks jis iš tikrųjų yra, kaip jis veikia ir kodėl būtina tokia platforma. Jei nerimaujate dėl duomenų privatumo ir interneto saugumo, taip yra gera vieta pradėti.

Aš būsiu jūsų TOR vadovas, todėl paleiskime.

Kas yra svogūnų maršrutizatorius?

Prieš ką nors išmesdami iš TOR naudojimo vadovo, svarbu suprasti, kas tai yra ir ką jis daro. TOR yra projekto „Onion Router“ akronimas, pavadintas todėl, kad siunčia IP užklausas per užšifruotų relės serverių sluoksnius.

Tai yra ir ne pelno tinklas, ir naršyklė, ir jis sukurtas naudojant tą patį atvirojo kodo protokolą kaip ir „Mozilla Firefox“. Tai gali būti laikoma saugesne, pritaikyta populiariosios interneto naršyklės versija.

kaip veikia toris

Nors šio tinklo maitinimo technologija buvo naudojama tam tikrą laiką, protokolas buvo parengtas JAV jūrų tyrimų laboratorijoje devintojo dešimtmečio viduryje; tinklas buvo pradėtas kurti 2004 m. Šiuo metu juo naudojasi maždaug 1,5 milijono žmonių visame pasaulyje.

Projektą sudaro dvi dalys: naršyklės programinė įranga ir tinklas, kurią valdo savanoriai ir organizacijos iš visame pasaulyje išsibarsčiusių kompiuterių. Kuo daugiau žmonių dalyvaus šiame relių perdavime, tuo greičiau ir geriau tinklas veiks. Tai gerai, nes vienas dalykas, dėl kurio tinklas žinomas dėl lėto veikimo, nes srautas mažina sluoksnius.

Ši kompiuterių sistema yra žinoma kaip relės, mazgai arba maršrutizatoriai. Jie veikia kartu perduodami užklausas iš vartotojo IP adresų anonimiškai per SOCKS sąsają. SOCKS yra interneto protokolas, kuris keičiasi paketais tarp kliento ir serverio, naudodamas tarpinį serverį ar serverių serijas.

Išėjimo relės, dar žinomos kaip išėjimo mazgai, yra tikrinamos, kai atskiras vartotojas daro ką nors neteisėto ar įžeidžiančio. Kai kurios iš šių relių yra viešai įtrauktos, bet kai kurios ne. Jie yra žinomi kaip tiltai ir yra naudojami įprasti vyriausybės cenzūrai tokiose represinėse šalyse kaip Kinija.

Atvirojo kodo technologija naudojama taip, kad apsaugotų vartotojus nuo gilios paketų analizės, kuri galėtų būti naudojama nustatant IP adresus, norint gauti prieigą prie informacijos, saugomos stebėjimo slapukuose, sužinoti fizinę kompiuterių vietą ar net pamatyti ir įrašyti žymeklio ir pelės judesius kol naudojatės internetu. Tai atliekama užtikrinant saugų naršymo tunelį, kai tik prisijungiate prie tinklo.

Tačiau yra keletas problemų, susijusių su tinklo ir (arba) naršyklės naudojimu, kurias technikos bendruomenė stengiasi išsisukti. Viena problemų yra ta, kad TOR pagal nutylėjimą blokuoja kai kuriuos „Firefox“ papildinius ir priedus, kad padidintų saugumą.

Tada yra atvejų, kai serveris blokuoja TCP / IP tarpinį serverį naudodamas SOCKS sąsają arba uždraudžia DNS tarpinį serverį naudodamas programinę įrangą, palaikančią SOCKS. Vienas iniciatyvus programuotojas sukūrė saugos įrankį pavadinimu „Tortilla“, kuris padės perduoti sąsają visą TCP / IP ir DNS srautą be trukdžių.

Ar svogūnų maršrutizatorių tinklas man tinka?

Miesto legendos, TOR, yra įrankis. Kaip ir daugelis naudingų įrankių, tinklas ir naršyklė gali būti naudojami gerai ar blogai. Nors giluminiuose interneto sluoksniuose, be abejo, yra daug nesąžiningos veiklos ir šešėlinių veikėjų, daugeliui gerų žmonių reikia ir anonimiškumo.

tor maršrutizatoriaus schema

Tinklą dažniausiai naudoja:

  • Politiniai disidentai, gyvenantys pagal represinį režimą
  • Žurnalistai ir tyrėjai
  • Teisėsaugos užduočių grupės stebėjo prekybos narkotikais ar vaikais ar seksu lytį
  • Žmonės, gyvenantys šalyse, kuriose prieiga prie interneto yra apribota ar cenzūruojama
  • Žmonės, dirbantys užsienyje, norintys užmaskuoti savo buvimo vietą ar namų IP adresą
  • Visi kiti, kuriems rūpi skaitmeninis sekimas ir stebėjimas

Jei nerimaujate dėl savo privatumo ir saugumo realiame pasaulyje, turėtumėte apsaugoti savo tapatybę kibernetiniame pasaulyje naudodamiesi „The Onion Router“ tinklu.

Saugus naršymas tamsiame tinkle

Priešingai populiarųjį įsitikinimu, Naudojant šį tinklą žmonės nėra labiau linkę į neteisėtą veiklą. Nusikaltėliai imsis baudžiamųjų priemonių su papildomu privatumu ar be jo, kol jie plėšikauja ir žlugdo. Laikykitės tų pačių atsargumo priemonių, kuriuos taikytumėte bet kuriuo metu, kai lankotės ne saugioje vietoje, ir jums turėtų būti gerai..

Dažniausias tikslas, kodėl žmonės naudojasi TOR
tamsi žiniatinklio statistika

Dėl piktnaudžiavimo daugelis interneto paslaugų teikėjų naudoja TOR išėjimo mazgo bloką, kad uždraustų IP, kurie kaupė skundus dėl piktnaudžiavimo. Kartais, vien to, kad naudojate TOR, pakanka norint sukaupti nepageidaujamą patikrinimą ar nusiskundimus.

Laikydamiesi kelių iniciatyvių patarimų galite išvengti išėjimo iš mazgo problemų ir kitų problemų.

Eikite į „Dark Web“ naršymo seanso metu:

Daug lengviau išvengti TOR išėjimo mazgo bloko, jei išvengsite jų. Šokimas pirmyn ir atgal tarp tamsiojo tinklo ir grynojo tinklo reiškia įėjimą į užšifruotą tunelį ir išėjimą iš jo, todėl jūs turite susidurti su keliais išėjimo mazgais.

Kuo daugiau mazgų išeisite, tuo didesnė tikimybė pataikyti į blogą. Iš esmės naršykite tik po vieną. Tuo pačiu metu ne atidarykite „Google Chrome“ ir atidarykite „TOR“ naršyklę.

Įsitikinkite, kad jūsų lankomos svetainės naudoja HTTPS

Tinklas pagal nutylėjimą naudoja šį saugesnį protokolą, kai jį palaiko jūsų lankomos svetainės. Įsitikinkite, kad įspėjamoji lemputė yra žalia prieš perduodant bet kokius galimai neskelbtinus duomenis.

Naudokitės paslaugomis, kurios išsaugo jūsų privatumą

Svogūnų maršrutizatorius apsaugo jūsų anonimiškumą, tačiau jis nėra nepriekaištingas. Savo saugumą ir privatumą galite pagerinti naudodami paieškos variklį, kuris nestebi jūsų paieškų ar veiklos, pridėdami vieną iš mano rekomenduojamų VPN paslaugų prie jūsų konfigūracijos ir apsaugodami pokalbius saugioje pranešimų platformoje, pavyzdžiui, „Wire“..

Be to, „Tor“ naudojimas padės jums apsisaugoti nuo įprastų nekriminalinių privatumo pažeidimų, pvz., Naršyklės pirštų atspaudų.

Venkite prisijungimų / profilių

Pabandykite vengti svetainių, kuriose reikalaujama sukurti paskyrą ar profilį, net jei tai nemokama. Kiekvieną kartą darant bet ką internete, reikia pateikti informaciją apie save, rizikuojate nusileisti į netinkamas rankas.

Ar reikėtų saugotis tamsaus interneto?

Joks TOR naudojimo vadovas nebūtų išsamus, jei apie tai nieko neužsimintumėte „Darkweb“, jos paslėpta Wiki, ir Miesto legendos. Tai yra ta interneto dalis, kuria dauguma žmonių žavisi ir šiek tiek bijo, kai galvoja apie paslėptas interneto dalis..

Terminas „tamsus internetas“ dažnai vartojamas sinonimiškai su „giliu žiniatinkliu“, tačiau tai yra dvi atskiros to paties dalyko dalys.

aiškinamas gilus ir tamsus internetas

Internetas iš esmės yra padalintas į tris dalis: „clearnet“ (kur susirenka dauguma žmonių), giluminį internetą ir tamsųjį internetą. Tai tarsi ledkalnis, kurio viršūnė – skaidrus tinklas – matoma virš paviršiaus, o likusios paslėptos apačioje. Kuo giliau, tuo tamsesni vandenys. Galėsite atpažinti svetaines, esančias Gilus arba tamsus internetas pagal jų URL priesagą .onion.

Naršymas nerūpestingoje interneto pusėje gali patenkinti smalsumą tiems, kuriems patinka baisios detalės ir miesto mitai, ir jis gali būti naudojamas neteisėtai veiklai. Taip pat galite naršyti tamsiame internete, kad sužinotumėte, ar nepakenkė jūsų informacijai ar įsilaužė į verslą; juo naudojasi ir privatūs tyrėjai, žvalgybos agentūros ir vietiniai LEO.

Tamsiame internete taip pat galima rasti daugybę teisėtų paslaugų ir įdomių vietų, pavyzdžiui, paslėptą Wiki (pastaba: pasiekti galima tik naršant „The Onion Network“). Paslėpta Wiki yra svetainių ir paslaugų, esančių giliajame žiniatinklyje, katalogas. Kai kurie jų yra naudingi, tačiau daugelis nuorodų veda į tamsias ir pavojingas vietas.

Jei norite linksmybių, apsilankykite:

  • Gilusis internetinis „Facebook“: Mėgaukitės geriausiais „Facebook“ dalykais dar šiek tiek anonimiškai. Joje kasdien apsilanko daugiau nei vienas milijonas lankytojų, tačiau jums reikės „NoScript“ papildinio, kad „Java“ įgalintų jį.
  • „NotEvil“: Tai gilioji „Google“ žiniatinklio versija, dar vadinama „Anti-Google“.
  • Protono paštas: CERN sukurta saugaus el. Pašto paslauga
  • „Deep Web Radio“: Skaitmeninis radijas, tinkantis bet kokiam muzikiniam skoniui.
  • „Strongbox“: Itin saugi, „Wikileaks“ stiliaus failų dalijimosi paslauga, valdoma „New Yorker“
  • „Svogūnų svogūnėlis“: Saugi, gili internetinė „Bitcoin“ sąlyginio deponavimo ir mokėjimo platforma

Įspėkite, kad jei naudojate tinklą klastoti ar priekabiauti prie žmonių, jūsų IP gali suaktyvinti išėjimo mazgo bloką ir jį gauti – ir jūs – pašalinote serverį. Taip pat gali elgtis neapgalvotai ar nusikalstamai atkreipti jus į teisėsaugos atstovų dėmesį, kurie taip pat anonimiškai slepia gilųjį / tamsųjį internetą. Tai gali atsitikti, net jei galvojate tik apie savo verslą.

Kai kurios įmonės siūlo saugos paslaugas tiems, kuriems reikia pasiekti šią interneto dalį arba kuriems rūpi asmeninė ar verslo informacija, kuri gali būti nutekinta ir pasirodyti tamsiose interneto svetainėse..

Įmonės, kuri tiesiogiai nesiūlo šių paslaugų, tačiau turi šią tamsiosios žiniatinklio tikrinimo funkciją, pavyzdys Dashlane, kuris yra vienas iš geriausių slaptažodžių tvarkytojų. Specializuotos apsaugos įmonės gali padėti valdyti strategiją ir valdyti riziką arba rasti pavogtą informaciją, pavyzdžiui, kreditinių kortelių numerius, socialinio draudimo numerius ir intelektinę nuosavybę..

Jums gali būti naudingos šių kompanijų paslaugos:

  • Tripwire: Teikia stebėjimo ir saugos paslaugas
  • Surfwatch laboratorijos: Stebi intelektinę nuosavybę ir teikia kibernetinio saugumo strategijos planavimo pagalbą
  • Sulaikykite saugumą: Teikia „Deep Web“ stebėjimo pagalbą
  • Masinis: Atlieka grėsmės mažinimo analizę
  • ID atstovas: Teikia įspėjimo apie grėsmę tarnybą

Problemų galite išvengti laikydamiesi kelių sveiko proto taisyklių, naudodamiesi gilesniu tinklu:

  1. Eik su tikslu; nesiblaškyk ir nukrisk ant triušio skylės
  2. Baigkite savo verslą, atsijunkite ir atsijunkite nuo tinklo
  3. Niekada neatskleiskite savo tapatybės ar informacijos tam, su kuo bendraujate „Deep / Dark“ žiniatinklyje
  4. Jei kas nors atrodo eskizas ar įtarimas, venkite tolesnio kontakto
  5. Apsaugokite savo tapatybę ir vietą dar naudodami tinklą kartu su geriausiu VPN
  6. Niekada neperduokite vaizdo įrašų, nebendraukite su P2P failais ir neįgalinkite papildinių naršydami giliajame žiniatinklyje

TOR-over-VPN arba VPN-over-TOR: ar yra skirtumas?

Sveikas protas pasakytų, kad kuo daugiau saugos ir privatumo platformų naudosite, tuo saugesni bus jūsų duomenys. Svogūnų maršrutizatorių galima derinti su VPN paslauga, tačiau kuri konfigūracija yra geriausia? Ar yra skirtumas, jei įdiegiate vieną, o kurį?

TOR-over-VPN arba VPN-over-TOR

Pirmas dalykas, kurį turėtumėte padaryti, yra išsiaiškinkite, ar jūsų VPN suderinamas su tinklu arba nusipirkite tokį VPN. Tada galėsite nuspręsti, kaip juos geriausiai derinti.

Abi jos turi privalumų ir trūkumų. Kaip ir daugelio techninių sprendimų atveju, jūsų pagrindinis pasirinkimas priklauso nuo to, ko siekiate.

„TOR-over-VPN“ reikalauja prieš prisijungdami prijunkite savo VPN į tinklą. Tai užšifruos jūsų sesiją prieš pradedant drąsesnę interneto pusę ir neleis jūsų IPT išmokti, kad naudojate „Onion Network“..

Taip pat lengviau sujungti abu dalykus su technologijomis, kurių nereikia arba nereikia, o tai yra saugesnė konfigūracija. Neigiama yra tai, kad nors jis slepia jūsų IP adresą įeinant, jis jį atskleidžia išeinant iš mazgo.

Kita vertus, „VPN-over-TOR“ užšifruoja jūsų duomenis įvedus tinklą. Tai suteikia pranašumo užmaskuoti faktą, kad naudojate VPN. Tai taip pat užmaskuos jūsų IP, kai išeisite iš galutinio mazgo.

Tačiau interneto paslaugų teikėjui jis praneš, kad naudojate alternatyvią naršyklę. Tai taip pat draudžia naudotis tinklo paslėptomis paslaugomis. Jei bandote paslėpti savo sesiją, atminkite, kad ši konfigūracija sukuria fiksuotą pabaigos tašką ir įgalina anonimiškumo panaikinimą.

Montavimo vadovas ir patarimai

montavimo vadovasĮdiegti „Onion Router“ į savo kompiuterį ar mobilųjį įrenginį tikrai nėra sunkiau nei įdiegti bet kurią kitą programinę įrangą ar programą. Diegimo procesas, išskyrus „iOS“ įrenginius, apima tik nedidelius OS pakeitimus.

Diegimas „Windows“

  1. Eikite į https://2019.www.torproject.org/download/download-easy.html.en
  2. Spustelėkite nuorodą, jei norite atsisiųsti „Windows“ naršyklę
  3. Pasirinkite savo OS versiją ir pageidaujamą kalbą
  4. Spustelėkite „Išsaugoti“ ir paskirties aplanką
  5. Kai atsisiuntimas baigtas ir langas pasirodo, pasirinkite „Vykdyti“ ir vykdykite diegimo instrukcijas
  6. Baigę diegimą spustelėkite „baigti“ ir atidarykite naršyklę, kad pradėtumėte naršyti

TOR diegimas MAC vartotojams (diegimas rankiniu būdu)

  1. Įdiekite „Homebrew“ arba „Macports“ paketų tvarkytuvę
  2. Įdiekite TOR naudodami „brew“ diegimo torių su konfigūracija / usr / local / etc / tor / torrc („Homebrew“) arba sudo port diegimo torius su konfigūracijos opt / local / etc / tor / torrc („Macports“) atitinkamame terminalo lange

Automatizuotas atsisiuntimas MAC vartotojams

  1. tor įdiegimas MacEikite į atsisiuntimo puslapį ir pasirinkite „OS X“ versiją bei kalbą
  2. Pabaigus automatinį atsisiuntimą, eikite į paskirties aplanką
  3. Rasti failą TorBrowser.dmg
  4. Dukart spustelėkite šį failą
  5. Raskite ir vilkite „TorBrowser.app“ į savo programos aplanką
  6. Pašalinkite „TORBrowser“ piktogramą iš šoninės juostos, kad ją atjungtumėte
  7. Pirmą kartą naudodami spustelėkite Launchpad ir dukart spustelėkite naršyklę, kad ją atidarytumėte
  8. Konfigūruokite programą pagal instrukcijas
  9. Jei jis sukonfigūruotas, spustelėkite „Prijungti“, kad paleistumėte

Diegimas „Linux“ sistemose

  1. Eikite į atsisiuntimo puslapį
  2. Pasirinkite „GNU / Linus“ atsisiuntimą ir kalbą
  3. Kai atsisiuntimas bus baigtas, suraskite ir ištraukite diegimo failą
  4. Pasirinkite paskirties katalogo failą ir spustelėkite „įdiegti“
  5. Vykdykite instrukcijas, kad atidarytumėte ir paleistumėte naršyklę

Įdiegimas „Android“ naudojamiems įrenginiams

„orbot-tor-android“TOR palaikoma „Android“ išmaniųjų telefonų ir planšetinių kompiuterių naršyklė vadinama Orbotas. Tai nemokama ir prieinama „Google Play“ parduotuvėje. Naudokite jį kartu su „ChatSecure“, jei norite išties asmeniškai naršyti ir kalbėtis keliaudami „Android“ ir „iOS“ įrenginiuose. Yra visuotinė parinktis ir galimybė ją naudoti VPN režime.

  1. Eikite į „Google Play“ parduotuvę
  2. Įveskite „Orbot“ į paieškos juostą; ji atskleis nuorodą į „Orbot proxy with TOR“
  3. Spustelėkite nuorodą
  4. Spustelėkite mygtuką „Įdiegti“
  5. Kai atsisiuntimas bus baigtas, spustelėkite mygtuką „Atidaryti“
  6. Vykdykite instrukcijas, kad nustatytumėte ir naudotumėte naršyklę
  7. Jei nuspręsite ją paleisti VPN režimu, aktyvuota telefono ekrano viršuje pasirodys klavišo piktograma.

TOR naudojimas su „iOS“ varomais įrenginiais

Naudodami „iOS“ įrenginius, turėsite naudoti trečiosios šalies programą, vadinamą svogūnų naršykle, kurią galima rasti „Apple App Store“.

  1. Eikite į „Apple App Store“ ir suraskite „iOS“ skirtą svogūnų naršyklę
  2. Spustelėkite „Įdiegti“
  3. Paleiskite svogūnų naršyklės programą
  4. Spustelėkite „Prisijunkite prie TOR“
  5. Pradėjus paleidimą, palaukite, kol pranešimas bus baigtas
  6. Naršykite kaip įprasta

Bendrieji jausmai privatumo apsaugai

Nors naršymas naudojant TOR suteikia aukštą anonimiškumo lygį, tai nėra internetinės privatumo pabaiga ar vienintelis dalykas. Kai tik patikrinsite savo el. Paštą ar atliksite kitas įprastas užduotis, gali būti pažeistas jūsų privatumas.

Atsakymas į duomenų nutekėjimo ir pažeidimų sustabdymą yra sekti geriausia privatumo apsaugos praktika, pavyzdžiui, sukurti sunkiai sugadinamus slaptažodžius ir kitus sveiko proto mechanizmus..

„tor“ privatumo apsauga

Be šios naršyklės siūlomo privatumo, yra ir keletas kitų būdų, kaip apsaugoti jus ir jūsų informaciją internete. Pavyzdžiui, „DuckDuckGo“ yra užšifruota paieškos sistema kuri siūlo privačią, saugią „Google“ alternatyvą. Galite ieškoti internete, įskaitant gilųjį internetą, be savo stebėjimo ir profiliavimo.

Kita saugumo priemonė yra „Amnesiac Incognito Live System“ (TAILS). Ši gyva „Linux“ platinimo platforma, kurią išpopuliarino Edwardas Snowdenas.

Užuot įdiegę jį į savo kompiuterį ar mobilųjį įrenginį, TAILS OS gyvena USB nykščio diske. Tai neleidžia bet kokio tamsaus ar gilaus žiniatinklio vartotojo atsekti prie konkretaus kompiuterio ar būti sugautam NSA paieškos variklio, „XKeyscore“..

Ar TOR pakanka?

Ši platforma siūlo būdą naršyti internete ir pasiekti vietas, kurių negalima pasiekti naudojant komercines naršykles ir tradicinius IPT. Tačiau jis visiškai neapima jūsų takelių. El. Paštas yra viena iš didžiausių grėsmių jūsų internetiniam privatumui ir kiekvieną kartą, kai tik žiūrite į gautuosius, demaskuojate save.

Jei naudojate komercinę svetainę, taip pat turėtumėte įsitikinti, kad naudojate naujausius saugos protokolus, tokius kaip saugūs lizdo sluoksniai (SSL), transporto lygmens saugumas (TLS) ir karinio lygio 256 bitų AES šifravimo standartai. Verslo savininkai ir asmenys taip pat turėtų užsiregistruoti tokiu geru virtualiu privačiu tinklu kaip „NordVPN“. Tai užtikrins šifravimą visuose jūsų tinkluose ir prijungtuose įrenginiuose.

„Tor“ DUK

Mes stengėmės, kad šis TOR vadovas būtų kuo išsamesnis ir lengvesnis, tačiau kai kurie iš jūsų gali tiesiog norėti greitų atsakymų į jums rūpimus klausimus. Čia yra keletas labiausiai paplitusių.

Q: Ar neteisėta prieiga prie giliojo interneto?

A: Tai turbūt vienas iš klausimų, kurio užduoda dauguma žmonių, girdėjusių apie giluminį internetą. „Deep Web“ yra tiesiog neindeksuoto žiniatinklio turinio ir IP adresų, kuriems pasiekti reikia skirtingų protokolų, rinkinys. Tai apima turinį, pavyzdžiui, teisinius ir vyriausybės dokumentus, nulaužto turinio duomenų bazes, medicinos ir finansinius įrašus bei įvairius forumus. Apsilankymas giliame žiniatinklyje nepažeidžia jokių įstatymų. Bet kokio naršymo internete teisėtumas ar neteisėtumas priklauso nuo to, ką darote, kol esate ten.

Q: Kas yra TOR išėjimo mazgas?

A: Šis tinklas palaiko anonimiškumą internete per užšifruotus sluoksnius. TOR naršyklė naudoja virtualią mazgų grandinę (VC), kuri perduoda anonimiškai informaciją iš vienos į kitą, kol žiniatinklio naršyklė atvyksta į savo galutinę paskirtį. Kiekvienas mazgas siunčia tik tiek duomenų į kitą mazgą, kad užmegztų ryšį. Galutinis mazgas, kurį praeina jūsų IP užklausa, yra išėjimo mazgas. Pradinė jūsų buvimo vieta nėra aptinkama per šį mazgą, tačiau visos svetainės, kuriose lankotės nesaugiai pateiktos http, yra.

Deja, piktnaudžiauti galima bet kuria kryptimi. Tinklas saugo vykdomą TOR išėjimo mazgų blokų sąrašą. Galite jų ieškoti čia.

Q: Ar TOR iš tikrųjų yra anonimas?

A: Tai beveik anonimas, kurį galima gauti be papildomų šifravimo funkcijų. Tačiau tai nėra neklystantis ar nesugadinamas. Tiesą sakant, kai kurios vyriausybinės agentūros stengiasi surasti tinklą naudojančius žmones, pavyzdžiui, „ND + SA“ šluotos, vykdomos naudojant jų „XKeyscore“ programą. Jis apsaugo IP adresus ir vietas, kai vienas naudojasi tinklu, tačiau jis neslepia srauto, nes įeina ar išeina. Norėdami užtikrinti visišką anonimiškumą, dar protinga naudoti papildomus šifravimo metodus, pvz., Diegti VPN.

Q: Ar TOR pavojinga?

A: „Onion“ tinklo ir naršyklės naudojimas savaime nėra pavojingas. Pavojus priklauso nuo to, kodėl esate ten, kur nusileidžiate ir su kuo bendraujate atvykę. Galvok apie gilų internetą kaip šešėlinę miesto pusę ir būk atsargus su kuo bendrauji. Nepaisant to, kokie sukčiavimai ir iškrypimai yra prieinami interneto paviršiuje, eksponentiškai padidėja, kai panardote į gelmę. Peržiūrėkite aukščiau esančius internetinius saugos patarimus, kad sužinotumėte daugiau.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map