วิธีการตั้งค่าและใช้เบราว์เซอร์ TOR

ระหว่างกฎระเบียบของรัฐบาลที่รบกวนการแฮ็กทำลายสถิติและความกังวลที่เพิ่มขึ้นเกี่ยวกับการกัดเซาะความเป็นส่วนตัวหลายคนกำลังมองหาวิธีที่จะปกป้องตนเองและธุรกิจของพวกเขาจากการบุกรุกที่ไม่จำเป็น.


โลโก้ Torหลายปีที่ผ่านมาผู้ที่ต้องการรักษาความเป็นนิรนามบนเน็ตได้ใช้เครือข่ายและเบราว์เซอร์ Onion Router (TOR) อย่างไรก็ตามผู้ใช้อินเทอร์เน็ตโดยเฉลี่ยเคยได้ยินเพียงเครือข่ายนี้ในฐานะแพลตฟอร์มเงาที่อนุญาตให้ผู้ใช้เข้าถึงด้านมืดของเว็บซึ่งแฮกเกอร์และอาชญากรแฝงตัวอยู่ทุกมุม แต่นั่นคือทั้งหมดที่มีให้?

จุดประสงค์ของคู่มือนี้ในการใช้ TOR คือการให้ภาพรวมของสิ่งที่เป็นจริงวิธีการทำงานและเหตุใดจึงจำเป็นต้องมีแพลตฟอร์มเช่นนี้ หากคุณกังวลเกี่ยวกับความเป็นส่วนตัวของข้อมูลและความปลอดภัยของอินเทอร์เน็ตนี่คือ เป็นจุดเริ่มต้นที่ดี.

ฉันจะเป็นคู่มือ TOR ของคุณไปเลย.

Contents

เราเตอร์ Onion คืออะไร?

ก่อนที่คุณจะได้อะไรจากคู่มือของเราในการใช้ TOR สิ่งสำคัญคือต้องเข้าใจว่ามันคืออะไรและทำอะไร TOR เป็นตัวย่อสำหรับโปรเจ็กต์ Onion Router ดังนั้นตั้งชื่อเพราะส่งคำขอ IP ผ่านเลเยอร์ของเซิร์ฟเวอร์รีเลย์ที่เข้ารหัส.

เป็นทั้งเครือข่ายที่ไม่แสวงหาผลกำไรและเบราว์เซอร์, และสร้างขึ้นโดยใช้โปรโตคอลโอเพ่นซอร์สเดียวกันกับ Mozilla Firefox อาจถือว่าเป็นเว็บเบราว์เซอร์ยอดนิยมที่ปรับแต่งเองและปลอดภัยยิ่งขึ้น.

ทอร์ทำงานอย่างไร

แม้ว่าเทคโนโลยีที่ใช้ในการเสริมกำลังเครือข่ายนี้ได้รับมาระยะหนึ่งแล้ว แต่โปรโตคอลก็ได้รับการพัฒนาที่ US Naval Research Laboratory ในช่วงกลางทศวรรษที่ 90; เครือข่ายเปิดตัวในปี 2004 ปัจจุบันมีผู้ใช้งานประมาณ 1.5 ล้านคนทั่วโลก.

โครงการมีสองส่วนคือ ซอฟต์แวร์เบราว์เซอร์ และ เครือข่าย, ซึ่งดำเนินการโดยอาสาสมัครและองค์กรจากคอมพิวเตอร์ที่กระจายอยู่ทั่วโลก ยิ่งคนที่เกี่ยวข้องกับการส่งผ่านของรีเลย์นี้ยิ่งเครือข่ายทำงานได้เร็วขึ้นและดีขึ้น เป็นสิ่งที่ดีเพราะมีสิ่งหนึ่งที่เครือข่ายมีชื่อเสียงในด้านประสิทธิภาพที่ลดลงเมื่อปริมาณข้อมูลลดลง.

ระบบคอมพิวเตอร์นี้เรียกว่ารีเลย์โหนดหรือเราเตอร์และทำงานร่วมกันเพื่อส่งคำขอจากที่อยู่ IP ของผู้ใช้โดยไม่ระบุตัวตนผ่านอินเตอร์เฟส SOCKS SOCKS เป็นโปรโตคอลอินเทอร์เน็ตที่แลกเปลี่ยนแพ็คเก็ตระหว่างไคลเอนต์และเซิร์ฟเวอร์โดยใช้พร็อกซีเซิร์ฟเวอร์หรือชุดของเซิร์ฟเวอร์.

รีเลย์ทางออกหรือโหนดทางออกคือสิ่งที่อยู่ภายใต้การตรวจสอบเมื่อผู้ใช้แต่ละคนทำสิ่งผิดกฎหมายหรือเป็นการล่วงละเมิด รีเลย์เหล่านี้บางรายการมีการเปิดเผยต่อสาธารณะ แต่บางตัวไม่ได้ สิ่งเหล่านี้เป็นที่รู้จักกันในชื่อสะพานและพวกเขาคุ้นเคยกับการเซ็นเซอร์ของรัฐบาลในประเทศที่ถูกกดขี่เช่นจีน.

เทคโนโลยีโอเพ่นซอร์สถูกนำมาใช้ในลักษณะที่ปกป้องผู้ใช้จากการวิเคราะห์แพ็คเก็ตที่สามารถใช้เพื่อกำหนดที่อยู่ IP เข้าถึงข้อมูลที่เก็บไว้ในคุกกี้ติดตามค้นหาที่ตั้งทางกายภาพของคอมพิวเตอร์หรือ สามารถดูและบันทึกเคอร์เซอร์และการเคลื่อนไหวของเมาส์ได้ ขณะที่คุณใช้อินเทอร์เน็ต มันทำได้โดยการให้อุโมงค์การค้นหาที่ปลอดภัยเมื่อคุณเข้าสู่เครือข่าย.

อย่างไรก็ตามมีปัญหาบางอย่างในการใช้เครือข่ายและ / หรือเบราว์เซอร์ซึ่งชุมชนเทคโนโลยีกำลังทำงานอย่างหนักเพื่อแก้ไขปัญหา ปัญหาหนึ่งคือ TOR บล็อกปลั๊กอิน Firefox และโปรแกรมเสริมตามค่าเริ่มต้นเพื่อเพิ่มความปลอดภัย.

จากนั้นมีหลายกรณีที่เซิร์ฟเวอร์บล็อก TCP / IP proxying ผ่านอินเตอร์เฟส SOCKS หรือห้ามไม่ให้ DNS proxying โดยซอฟต์แวร์ที่รองรับ SOCKS นักพัฒนามืออาชีพรายหนึ่งได้สร้างเครื่องมือรักษาความปลอดภัยที่ชื่อว่า Tortilla เพื่อช่วยย้ายปริมาณการใช้ TCP / IP และ DNS ทั้งหมดผ่านทางอินเตอร์เฟสโดยไม่มีการรบกวน.

เครือข่ายเราเตอร์ Onion นั้นเหมาะกับฉันหรือไม่?

ตำนานเมืองกัน TOR เป็นเครื่องมือ เช่นเดียวกับเครื่องมือที่มีประโยชน์มากมายเครือข่ายและเบราว์เซอร์สามารถใช้งานได้ดีหรือชั่ว ในขณะที่มีกิจกรรมที่ชั่วร้ายมากมายและตัวละครที่ร่มรื่นซึ่งมีเลเยอร์อินเทอร์เน็ตที่ลึกลงไป แต่คนดีหลายคนก็ต้องการความไม่เปิดเผยตัวเช่นกัน.

แผนภาพเราเตอร์ทอร์

เครือข่ายที่ใช้โดยทั่วไป:

  • ผู้คัดค้านทางการเมืองใช้ชีวิตภายใต้ระบอบกดขี่
  • นักข่าวและนักวิจัย
  • ภารกิจบังคับใช้กฎหมายในการติดตามยาเสพติดหรือเด็ก / การค้ามนุษย์ที่มีเพศสัมพันธ์
  • ผู้คนที่อาศัยอยู่ในประเทศที่การเข้าถึงเว็บถูก จำกัด หรือถูกเซ็นเซอร์
  • ผู้ที่ทำงานในต่างประเทศที่ต้องการปกปิดที่อยู่หรือที่อยู่ IP ที่บ้าน
  • ใครก็ตามที่กังวลเกี่ยวกับการติดตามและเฝ้าระวังแบบดิจิทัล

หากคุณกังวลเกี่ยวกับความเป็นส่วนตัวและความปลอดภัยในโลกแห่งความเป็นจริงคุณควรปกป้องตัวตนของคุณในโลกไซเบอร์โดยใช้เครือข่ายของ The Onion Router.

การนำทาง Dark Web อย่างปลอดภัย

ตรงกันข้ามกับความเชื่อที่นิยม, การใช้เครือข่ายนี้จะไม่ทำให้ผู้คนมีแนวโน้มที่จะทำกิจกรรมผิดกฎหมายมากขึ้น. อาชญากรกำลังถูกอาชญากรที่มีหรือไม่มีความเป็นส่วนตัวเพิ่มเติมในขณะที่พวกเขาปล้นและสร้างความหายนะ ใช้ข้อควรระวังเดียวกันกับที่คุณจะใช้เมื่อใดก็ตามที่คุณกำลังเยี่ยมชมพื้นที่ที่ไม่ปลอดภัยและคุณควรจะโอเค.

จุดประสงค์ที่พบบ่อยที่สุดว่าทำไมผู้คนถึงใช้ TOR
สถิติเว็บมืด

ผู้ให้บริการอินเทอร์เน็ตหลายรายใช้ TOR exit node block ในการแบนไอพีที่มีการร้องเรียนเรื่องการละเมิด บางครั้ง, ความจริงที่ว่าคุณกำลังใช้ TOR นั้นเพียงพอที่จะรวบรวมการตรวจสอบหรือการร้องเรียนที่ไม่ต้องการ.

คุณสามารถหลีกเลี่ยงปัญหาการออกจากโหนดและปัญหาอื่น ๆ โดยทำตามเคล็ดลับเชิงรุกเล็กน้อย.

Keep to the Dark Web ระหว่างการท่องเว็บ:

การหลีกเลี่ยงการบล็อกโหนดออก TOR ง่ายกว่าถ้าคุณหลีกเลี่ยงสิ่งเหล่านี้ การกระโดดไปมาระหว่าง darknet และ clear net หมายถึงการเข้าและออกจากอุโมงค์ที่เข้ารหัสทำให้คุณพบโหนดทางออกหลายจุด.

ยิ่งคุณออกจากโหนดมากเท่าไหร่โอกาสของการกดปุ่มที่แย่ก็จะยิ่งมากขึ้นเท่านั้น เป็นหลักเพียงเรียกดูจากหนึ่งครั้ง ไม่เปิด Google Chrome และเปิดเบราว์เซอร์ TOR ในเวลาเดียวกัน.

ตรวจสอบให้แน่ใจว่าเว็บไซต์ที่คุณเข้าชมใช้ HTTPS

เครือข่ายใช้โปรโตคอลที่ปลอดภัยยิ่งขึ้นนี้โดยค่าเริ่มต้นเมื่อได้รับการสนับสนุนจากเว็บไซต์ที่คุณกำลังเยี่ยมชม ตรวจสอบให้แน่ใจว่า ไฟเตือนเป็นสีเขียว ก่อนที่จะส่งข้อมูลที่มีความอ่อนไหวใด ๆ.

ใช้บริการที่รักษาความเป็นส่วนตัวของคุณ

เราเตอร์ Onion ปกป้องความไม่เปิดเผยตัวตนของคุณ แต่ก็ไม่สามารถป้องกันได้ คุณสามารถปรับปรุงความปลอดภัยและความเป็นส่วนตัวของคุณโดยใช้เครื่องมือค้นหาที่ไม่ติดตามการค้นหาหรือกิจกรรมของคุณโดยการเพิ่มหนึ่งในบริการ VPN ที่แนะนำสูงสุดของฉันไปยังการกำหนดค่าของคุณและโดยการรักษาความปลอดภัยแชทด้วยแพลตฟอร์มส่งข้อความที่ปลอดภัยเช่น Wire.

นอกจากนี้การใช้ Tor จะทำให้คุณปลอดภัยจากการรุกรานความเป็นส่วนตัวที่ไม่ใช่อาชญากรทั่วไปเช่นการพิมพ์ลายนิ้วมือของเบราว์เซอร์.

หลีกเลี่ยงการเข้าสู่ระบบ / โปรไฟล์

พยายามหลีกเลี่ยงเว็บไซต์ที่ต้องให้คุณสร้างบัญชีหรือโปรไฟล์แม้ว่าจะฟรี ทุกครั้งที่คุณทำอะไรบนอินเทอร์เน็ตที่ต้องการให้คุณให้ข้อมูลเกี่ยวกับตัวคุณ, คุณเสี่ยงต่อการลงจอดในมือผิด.

คุณควรระวังเว็บมืด?

คู่มือการใช้ TOR จะไม่สมบูรณ์หากไม่มีการกล่าวถึง Darkweb, Wiki ที่ซ่อนอยู่, และ Urban Legends นี่เป็นส่วนหนึ่งของอินเทอร์เน็ตที่คนส่วนใหญ่หลงใหลและกลัวเมื่อพวกเขาคิดถึงส่วนที่ซ่อนอยู่ของอินเทอร์เน็ต.

คำว่า “เว็บมืด” มักใช้ร่วมกันกับ “เว็บลึก” แต่พวกเขาเป็นสองส่วนแยกจากกัน.

เว็บลึกและมืดอธิบาย

อินเทอร์เน็ตโดยทั่วไปแบ่งออกเป็นสามส่วนคือ clearnet (ที่คนส่วนใหญ่มารวมกัน), เว็บลึกและเว็บมืด มันเหมือนภูเขาน้ำแข็งที่มีปลายแหลมชัดเจนมองเห็นเหนือพื้นผิวและที่เหลือซ่อนอยู่ด้านล่าง ยิ่งคุณได้รับมากเท่าไหร่น้ำก็จะยิ่งเข้มขึ้นเท่านั้น คุณจะสามารถจดจำเว็บไซต์ที่อยู่ใน เว็บส่วนลึกหรือสีเข้มโดยส่วนต่อท้าย. onion บน URL.

การเรียกดูทางด้านลบของอินเทอร์เน็ตสามารถตอบสนองความอยากรู้อยากเห็นสำหรับผู้ที่ชอบรายละเอียดที่น่ากลัวและตำนานเมืองและสามารถใช้สำหรับกิจกรรมที่ผิดกฎหมาย คุณสามารถท่องเว็บที่มืดเพื่อดูว่าข้อมูลของคุณถูกบุกรุกหรือถูกแฮ็คทางธุรกิจหรือไม่ มันถูกใช้โดยผู้ตรวจสอบเอกชนหน่วยข่าวกรองและหน่วยงาน LEO ในท้องถิ่นด้วย.

นอกจากนี้ยังมีบริการที่ถูกกฎหมายและสถานที่น่าสนใจมากมายบนเว็บที่มืดเช่น Hidden Wiki (หมายเหตุ: สามารถเข้าถึงได้โดยการเรียกดูผ่านเครือข่ายหัวหอม) Hidden Wiki เป็นไดเรกทอรีของเว็บไซต์และบริการต่างๆในเว็บลึก บางอันมีประโยชน์ แต่ลิงก์จำนวนมากนำไปสู่สถานที่มืดและอันตราย.

เพียงเพื่อความสนุกลองดู:

  • Deep web Facebook: สนุกกับสิ่งดีๆเกี่ยวกับ Facebook ด้วยการไม่เปิดเผยตัวตนอีกเล็กน้อย มีผู้เข้าชมมากกว่าหนึ่งล้านคนต่อวัน แต่คุณจะต้องใช้ปลั๊กอิน NoScript เพื่อเปิดใช้งาน JavaScript เพื่อใช้งาน.
  • NotEvil: นี่คือเวอร์ชันลึกของ Google ที่รู้จักกันในชื่อ“ the Anti-Google”.
  • Proton Mail: บริการอีเมลที่ปลอดภัยซึ่งพัฒนาขึ้นที่ CERN
  • วิทยุ Deep Web: สตรีมวิทยุดิจิตอลที่ให้ความสำคัญกับรสนิยมทางดนตรีทุกรูปแบบ.
  • กำปั่น: บริการแชร์ไฟล์สไตล์ Wikileaks ที่มีความปลอดภัยสูงดำเนินการโดย New Yorker
  • OnionWallet: Bitcoin escrow และแพลตฟอร์มการชำระเงินที่ปลอดภัยบนเว็บ

ถูกเตือนไว้ล่วงหน้าว่าหากคุณใช้เครือข่ายในการแอบอ้างหรือก่อกวนผู้คน IP ของคุณอาจทริกเกอร์บล็อกการออกจากโหนดและนำไปใช้ – และคุณจะถูกเตะออกจากเซิร์ฟเวอร์ การกระทำโดยประมาทเลินเล่อหรืออาชญากรก็อาจ นำคุณไปสู่ความสนใจของตัวแทนการบังคับใช้กฎหมาย, ผู้ที่แฝงตัวเว็บลึก / มืด สิ่งนี้อาจเกิดขึ้นได้แม้ว่าคุณจะใส่ใจกับธุรกิจของคุณเอง.

บริษัท บางแห่งเสนอบริการความปลอดภัยสำหรับผู้ที่ต้องการเข้าถึงส่วนนี้ของอินเทอร์เน็ตหรือมีความกังวลเกี่ยวกับข้อมูลส่วนบุคคลหรือธุรกิจที่อาจรั่วไหลออกมาและปรากฏบนเว็บไซต์ของ Dark.

ตัวอย่างของ บริษัท ที่ไม่ได้ให้บริการเหล่านี้โดยตรง แต่มีคุณสมบัติการตรวจสอบเว็บที่มืดนี้คือ Dashlane, ซึ่งเป็นหนึ่งในผู้จัดการรหัสผ่านที่ดีที่สุดออกมี บริษัท รักษาความปลอดภัยเฉพาะทางสามารถช่วยเหลือด้านกลยุทธ์และการจัดการความเสี่ยงหรือค้นหาข้อมูลที่ถูกขโมยเช่นหมายเลขบัตรเครดิตหมายเลขประกันสังคมและทรัพย์สินทางปัญญา.

คุณอาจพบว่าบริการของ บริษัท เหล่านี้มีประโยชน์:

  • Tripwire: ให้บริการตรวจสอบและรักษาความปลอดภัย
  • Surfwatch Labs: ติดตามทรัพย์สินทางปัญญาและให้ความช่วยเหลือในการวางแผนกลยุทธ์ด้านความปลอดภัยทางไซเบอร์
  • ระงับการรักษาความปลอดภัย: ให้ความช่วยเหลือในการตรวจสอบเว็บลึก
  • Massive: ทำการวิเคราะห์การบรรเทาภัยคุกคาม
  • ตัวแทน ID: ให้บริการแจ้งเตือนภัยคุกคาม

คุณสามารถหลีกเลี่ยงปัญหาได้โดยทำตามกฎสามัญสำนึกสองสามข้อในขณะที่ใช้เครือข่ายที่ลึกกว่า:

  1. ไปโดยมีวัตถุประสงค์; อย่าฟุ้งซ่านและล้มหลุมกระต่าย
  2. เสร็จสิ้นธุรกิจของคุณออกจากระบบและตัดการเชื่อมต่อจากเครือข่าย
  3. อย่าเปิดเผยตัวตนหรือข้อมูลของคุณกับคนที่คุณมีปฏิสัมพันธ์ในเว็บ Deep / Dark
  4. หากใครบางคนดูเหมือนว่าร่างหรือสงสัยให้หลีกเลี่ยงการติดต่อเพิ่มเติม
  5. ปกป้องตัวตนและที่ตั้งของคุณเพิ่มเติมโดยใช้เครือข่ายร่วมกับ VPN ที่ดีที่สุด
  6. ห้ามสตรีมวิดีโอมีส่วนร่วมในการแชร์ไฟล์ P2P หรือเปิดใช้งานปลั๊กอินขณะท่องอินเทอร์เน็ต

TOR-Over-VPN หรือ VPN-Over-TOR: มีความแตกต่าง?

สามัญสำนึกจะบอกคุณว่ายิ่งคุณใช้แพลตฟอร์มด้านความปลอดภัยและความเป็นส่วนตัวมากเท่าใดความปลอดภัยของคุณและข้อมูลก็จะยิ่งมากขึ้นเท่านั้น Onion Router สามารถใช้ร่วมกับบริการ VPN ได้ แต่การกำหนดค่าใดดีที่สุด มีความแตกต่างถ้าคุณติดตั้งอันแรกและอันใดอันหนึ่ง?

TOR-Over-VPN หรือ VPN-Over-TOR

สิ่งแรกที่คุณควรทำคือ ตรวจสอบว่า VPN ของคุณเข้ากันได้กับเครือข่ายหรือไม่ หรือเลือกซื้อ VPN นั่นคือ จากนั้นคุณสามารถตัดสินใจได้ว่าจะรวมเข้าด้วยกันได้ดีที่สุด.

ทั้งสองมีข้อดีและข้อเสีย เช่นเดียวกับการตัดสินใจทางเทคโนโลยีส่วนใหญ่ทางเลือกสุดท้ายของคุณขึ้นอยู่กับสิ่งที่คุณพยายามจะทำ.

TOR-over-VPN กำหนดให้คุณทำ เชื่อมต่อ VPN ของคุณก่อนที่จะเข้าสู่ระบบ ไปยังเครือข่าย วิธีนี้จะเข้ารหัสเซสชันของคุณก่อนที่คุณจะเข้าสู่ด้านมืดของอินเทอร์เน็ตและป้องกันไม่ให้ ISP ของคุณเรียนรู้ว่าคุณกำลังใช้ The Onion Network.

นอกจากนี้ยังง่ายกว่าที่จะรวมทั้งสองเข้ากับความรู้ด้านเทคโนโลยีที่ไม่มีน้อยและเป็นโครงสร้างที่ปลอดภัยยิ่งขึ้น ข้อเสียคือในขณะที่ปิดบังที่อยู่ IP ของคุณเมื่อเข้าใช้งาน exposes มันเมื่อออกจากโหนด.

ในทางกลับกัน VPN-over-TOR จะเข้ารหัสข้อมูลของคุณหลังจากที่คุณเข้าสู่เครือข่าย นี่เป็นข้อได้เปรียบของการปลอมตัวข้อเท็จจริงที่ว่าคุณกำลังใช้ VPN มันจะปกปิด IP ของคุณเมื่อคุณออกจากโหนดสุดท้าย.

อย่างไรก็ตามจะแจ้งให้ผู้ให้บริการอินเทอร์เน็ตทราบว่าคุณกำลังใช้เบราว์เซอร์สำรอง นอกจากนี้ยังห้ามไม่ให้คุณเข้าถึงบริการที่ซ่อนอยู่ของเครือข่าย หากคุณพยายามซ่อนเซสชันของคุณโปรดทราบว่าการกำหนดค่านี้สร้างจุดสิ้นสุดคงที่และเปิดใช้งานการลบข้อมูลระบุตัวตน.

คู่มือการติดตั้งและเคล็ดลับ

คู่มือการติดตั้งการติดตั้ง The Onion Router บนคอมพิวเตอร์หรืออุปกรณ์พกพาของคุณนั้นไม่ยากกว่าการติดตั้งซอฟต์แวร์หรือแอพอื่น ๆ ยกเว้นอุปกรณ์ที่ใช้ระบบ iOS กระบวนการติดตั้งจะทำการปรับเปลี่ยนเล็กน้อยจากระบบปฏิบัติการเป็นระบบปฏิบัติการ.

การติดตั้งสำหรับ Windows

  1. ไปที่ https://2019.www.torproject.org/download/download-easy.html.en
  2. คลิกที่ลิงค์เพื่อดาวน์โหลดเบราว์เซอร์สำหรับ Windows
  3. เลือกเวอร์ชั่นระบบปฏิบัติการและภาษาที่ต้องการ
  4. คลิก“ บันทึก” และโฟลเดอร์ปลายทาง
  5. เมื่อการดาวน์โหลดเสร็จสิ้นและกล่องจะปรากฏขึ้นให้เลือก“ Run” และปฏิบัติตามคำแนะนำในการติดตั้ง
  6. หลังจากการติดตั้งเสร็จสมบูรณ์ให้คลิก“ เสร็จสิ้น” และเปิดเบราว์เซอร์เพื่อเริ่มการเรียกดู

การติดตั้ง TOR สำหรับผู้ใช้ MAC (การติดตั้งด้วยตนเอง)

  1. ติดตั้งตัวจัดการแพคเกจ Homebrew หรือ Macports
  2. ติดตั้ง TOR โดยใช้ brew install tor ด้วยการกำหนดค่า / usr / local / etc / tor / torrc (Homebrew) หรือพอร์ต sudo ติดตั้ง tor ด้วยการกำหนดค่า opt / local / etc / tor / torrc (Macports) ในหน้าต่างเทอร์มินัลที่เหมาะสม

ดาวน์โหลดอัตโนมัติสำหรับผู้ใช้ MAC

  1. การติดตั้ง tor สำหรับ macไปที่หน้าดาวน์โหลดและเลือกเวอร์ชันและภาษาของ OS X
  2. การดาวน์โหลดอัตโนมัติหนึ่งครั้งเสร็จสมบูรณ์นำทางไปยังโฟลเดอร์ปลายทาง
  3. ค้นหาไฟล์ TorBrowser.dmg
  4. คลิกสองครั้งที่ไฟล์นี้
  5. ค้นหาและลาก TorBrowser.app ไปยังโฟลเดอร์แอปพลิเคชันของคุณ
  6. นำไอคอน TORBrowser ออกจากแถบด้านข้างเพื่อเลิกเมานท์
  7. สำหรับการใช้งานครั้งแรกคลิก Launchpad และดับเบิลคลิกเบราว์เซอร์เพื่อเปิด
  8. กำหนดค่าแอพตามคำแนะนำ
  9. เมื่อมีการกำหนดค่าให้คลิก “เชื่อมต่อ” เพื่อเปิด

การติดตั้งบนระบบ Linux

  1. ไปที่หน้าดาวน์โหลด
  2. เลือกการดาวน์โหลดและภาษาของ GNU / Linus
  3. เมื่อการดาวน์โหลดเสร็จสิ้นให้ค้นหาและแตกไฟล์การติดตั้ง
  4. เลือกไฟล์ไดเรกทอรีปลายทางและคลิก“ ติดตั้ง”
  5. ทำตามคำแนะนำเพื่อเปิดและเปิดเบราว์เซอร์

การติดตั้งสำหรับอุปกรณ์ที่ใช้ Android

Orbot-Tor-หุ่นยนต์เรียกเบราว์เซอร์ที่รองรับ TOR สำหรับสมาร์ทโฟนและแท็บเล็ต Android Orbot. ฟรีและให้บริการที่ร้าน Google Play ใช้ร่วมกับ ChatSecure สำหรับการท่องและแชทแบบส่วนตัวอย่างแท้จริงบนอุปกรณ์ที่ใช้ Android และ iOS มีตัวเลือกสากลและตัวเลือกที่จะใช้ในโหมด VPN.

  1. ไปที่ร้านค้า Google Play
  2. พิมพ์ Orbot ลงในแถบค้นหา มันจะเปิดเผยลิงก์สำหรับ“ พร็อกซี่ Orbot กับ TOR”
  3. คลิกที่ลิงค์
  4. คลิกปุ่ม“ ติดตั้ง”
  5. เมื่อการดาวน์โหลดเสร็จสิ้นให้คลิกปุ่ม“ เปิด”
  6. ทำตามคำแนะนำเพื่อตั้งค่าและใช้เบราว์เซอร์ของคุณ
  7. หากคุณเลือกที่จะรันในโหมด VPN ไอคอนรูปกุญแจจะปรากฏที่ด้านบนของหน้าจอโทรศัพท์ของคุณเมื่อมีการใช้งาน.

การใช้ TOR ด้วยอุปกรณ์ที่ใช้ระบบปฏิบัติการ iOS

ด้วยอุปกรณ์ iOS คุณจะต้องใช้แอป = บุคคลที่สามชื่อเบราว์เซอร์ Onion ที่มีให้ที่ apple App Store.

  1. ไปที่ Apple App Store และค้นหา Onion Browser สำหรับ iOS
  2. คลิก“ ติดตั้ง”
  3. เปิดแอป Onion Browser
  4. คลิก“ เชื่อมต่อกับ TOR”
  5. เมื่อเริ่มต้นได้เริ่มต้นแล้วรอข้อความที่เริ่มต้นได้เสร็จสมบูรณ์
  6. เรียกดูตามปกติ

ขั้นตอนสามัญสำนึกสำหรับการป้องกันความเป็นส่วนตัว

แม้ว่าการเรียกดูด้วย TOR จะช่วยให้ไม่เปิดเผยตัวตนในระดับสูง, ไม่ใช่ความเป็นส่วนตัวทั้งหมดหรือเป็นส่วนหนึ่งของความเป็นออนไลน์ทั้งหมด. ทันทีที่คุณตรวจสอบอีเมลของคุณหรือทำงานประจำอื่น ๆ ความเป็นส่วนตัวของคุณอาจถูกบุกรุก.

คำตอบสำหรับการหยุดการรั่วไหลของข้อมูลและการรั่วไหลคือการปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดในการป้องกันความเป็นส่วนตัวเช่นการสร้างรหัสผ่านที่ยากต่อการถอดรหัสและกลไกการใช้สามัญสำนึกอื่น ๆ.

การป้องกันความเป็นส่วนตัวของทอร์

นอกเหนือจากความเป็นส่วนตัวที่มีให้โดยเบราว์เซอร์นี้ยังมีวิธีอื่นอีกหลายวิธีในการปกป้องคุณและข้อมูลของคุณออนไลน์ ตัวอย่างเช่น, DuckDuckGo เป็นเครื่องมือค้นหาที่เข้ารหัส ที่นำเสนอทางเลือกส่วนตัวที่ปลอดภัยสำหรับ Google คุณสามารถค้นหาอินเทอร์เน็ตรวมถึงเว็บลึก ๆ โดยไม่ถูกติดตามและทำโปรไฟล์.

มาตรการรักษาความปลอดภัยอีกประการหนึ่งคือระบบ Amnesiac Incognito Live System (TAILS) แพลตฟอร์มการเผยแพร่ Linux แบบสดที่ได้รับความนิยมจาก Edward Snowden.

แทนที่จะติดตั้งไว้ในคอมพิวเตอร์หรืออุปกรณ์พกพาของคุณระบบปฏิบัติการของ TAILS จะอาศัยอยู่ที่ USB thumb drive วิธีนี้จะช่วยป้องกันไม่ให้ผู้ใช้เว็บมืดหรือลึกไม่ได้ถูกติดตามไปยังคอมพิวเตอร์ที่เฉพาะเจาะจงหรือถูกเอ็นเอสเอ็นค้นหา XKeyscore.

TOR อยู่คนเดียวเพียงพอ?

แพลตฟอร์มนี้นำเสนอวิธีการท่องอินเทอร์เน็ตและเข้าถึงสถานที่ที่ไม่สามารถเข้าถึงได้ผ่านเบราว์เซอร์เชิงพาณิชย์และ ISP แบบดั้งเดิม อย่างไรก็ตามมันไม่ครอบคลุมเพลงของคุณอย่างสมบูรณ์ อีเมลเป็นหนึ่งในภัยคุกคามที่ใหญ่ที่สุดในความเป็นส่วนตัวออนไลน์ของคุณและเมื่อใดก็ตามที่คุณดูกล่องจดหมายของคุณคุณจะเปิดเผยตัวเอง.

หากคุณเรียกใช้เว็บไซต์เชิงพาณิชย์คุณควรตรวจสอบให้แน่ใจว่าคุณใช้โปรโตคอลความปลอดภัยล่าสุดเช่น secure socket layer (SSL), transport layer security (TLS) และมาตรฐานการเข้ารหัส AES ระดับ 256 บิตของกองทัพ เจ้าของธุรกิจและบุคคลควรลงทะเบียนกับเครือข่ายส่วนตัวเสมือนดีเช่น NordVPN. สิ่งนี้จะทำให้มั่นใจได้ว่าการเข้ารหัสจากต้นทางถึงปลายทางในเครือข่ายและอุปกรณ์ที่เชื่อมต่อทั้งหมดของคุณ.

Tor คำถามที่พบบ่อย

เราได้พยายามจัดทำคู่มือ TOR นี้ให้ครอบคลุมและง่ายต่อการติดตามมากที่สุด แต่บางคนอาจต้องการคำตอบที่รวดเร็วสำหรับคำถามที่กำลังเขียน นี่คือบางส่วนที่พบบ่อยที่สุด.

Q: การเข้าใช้ Deep Web ผิดกฎหมายหรือไม่?

A: นี่อาจเป็นหนึ่งในคำถามที่คนส่วนใหญ่เคยได้ยินเกี่ยวกับพื้นที่ที่เรียกว่า Deep Web Deep Web เป็นเพียงการรวบรวมเนื้อหาเว็บที่ไม่ได้ทำดัชนีและที่อยู่ IP ที่ต้องการโปรโตคอลที่แตกต่างในการเข้าถึง ซึ่งรวมถึงเนื้อหาเช่นเอกสารทางกฎหมายและรัฐบาลฐานข้อมูลเนื้อหาที่ถูกแฮกระเบียนทางการแพทย์และการเงินและฟอรัมต่างๆ การเยี่ยมชมเว็บไซต์ในเชิงลึกจะไม่ละเมิดกฎหมายใด ๆ ถูกต้องตามกฎหมายหรือผิดกฎหมายของการท่องเว็บใด ๆ เดือดลงไปในสิ่งที่คุณทำในขณะที่คุณอยู่ที่นั่น.

Q: โหนดทางออก TOR คืออะไร?

A: เครือข่ายนี้เก็บรักษาความไม่เปิดเผยตัวตนออนไลน์ผ่านชุดเลเยอร์ที่เข้ารหัส เบราว์เซอร์ TOR ใช้วงจรเสมือน (VC) ของโหนดที่ส่งผ่านข้อมูลโดยไม่ระบุชื่อจากหนึ่งไปยังอีกถัดไปจนกว่านักท่องเว็บจะมาถึงปลายทางสุดท้ายของเขาหรือเธอ แต่ละโหนดส่งข้อมูลเพียงพอไปยังโหนดถัดไปเพื่อทำการเชื่อมต่อ โหนดสุดท้ายที่คำขอ IP ของคุณผ่านคือโหนดทางออก ตำแหน่งดั้งเดิมของคุณไม่สามารถติดตามได้ผ่านโหนดนี้ แต่เว็บไซต์ใด ๆ ที่คุณเข้าชมด้วย http ที่ไม่ปลอดภัยนั้นคือ.

น่าเสียดายที่การละเมิดเป็นไปได้จากทุกทิศทาง เครือข่ายเก็บรายการที่รันอยู่ของบล็อกโหนด TOR exit คุณสามารถค้นหาพวกเขาได้ที่นี่.

Q: TOR ไม่ระบุตัวตนจริงๆ?

A: มันเกี่ยวกับการไม่ระบุชื่อเป็นหนึ่งได้โดยไม่มีคุณสมบัติการเข้ารหัสเพิ่มเติม อย่างไรก็ตามมันไม่ผิดพลาดหรือไม่สามารถตรวจสอบได้ ในความเป็นจริงหน่วยงานของรัฐบางแห่งกำลังหาทางที่จะหาคนที่ใช้เครือข่ายเช่น ND + SA กวาดดำเนินการโดยใช้โปรแกรม XKeyscore ของพวกเขา มันปกป้องที่อยู่ IP และที่ตั้งในขณะที่หนึ่งกำลังใช้เครือข่าย แต่จะไม่ปิดบังการรับส่งข้อมูลขณะที่กำลังเข้าหรือออก เพื่อการไม่เปิดเผยตัวตนอย่างสมบูรณ์มันยังคงฉลาดในการใช้วิธีการเข้ารหัสเพิ่มเติมเช่นการติดตั้ง VPN.

Q: TOR เป็นอันตรายหรือไม่?

A: การใช้เครือข่าย Onion และเบราว์เซอร์ไม่เป็นอันตรายกับตัวเอง อันตรายขึ้นอยู่กับสาเหตุที่คุณไปถึงสถานที่ที่คุณไปถึงและคนที่คุณโต้ตอบด้วยเมื่อมาถึง ลองนึกถึงเว็บลึก ๆ ที่เป็นด้านที่ร่มรื่นของเมืองและระวังให้ดีว่าคุณโต้ตอบกับใคร การหลอกลวงและความวิปริตใด ๆ ก็ตามที่มีอยู่บนพื้นผิวของอินเทอร์เน็ตจะมีมากขึ้นอย่างทวีคูณเมื่อคุณจุ่มลึกลงไป ดูเคล็ดลับความปลอดภัยออนไลน์ของเราด้านบนเพื่อเรียนรู้เพิ่มเติม.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map