Paano Mag-setup at Gumamit ng TOR Browser

Sa pagitan ng mapang-abusong mga regulasyon ng gobyerno, record-breaking hacks, at lumalaking alalahanin tungkol sa pagguho ng privacy, marami ang naghahanap ng mga paraan upang maprotektahan ang kanilang sarili at ang kanilang mga negosyo mula sa hindi kinakailangang panghihimasok.


tor logoSa loob ng maraming taon, ang mga kailangang mapanatili ang hindi nagpapakilala sa net ay ginamit ang network ng Onion Router (TOR) at browser. Gayunpaman, ang average na gumagamit ng internet ay nakakarinig lamang sa network na ito bilang isang anino na platform na nagpapahintulot sa mga gumagamit na ma-access ang madilim na bahagi ng web, kung saan ang mga hacker at kriminal ay umikot sa bawat sulok. Ngunit iyon ba talaga ang mayroon rito?

Ang layunin ng gabay na ito sa paggamit ng TOR ay upang magbigay ng isang pangkalahatang-ideya ng kung ano talaga ito, kung paano ito gumagana, at kung bakit kinakailangan ang isang platform tulad nito. Kung nag-aalala ka tungkol sa privacy ng data at kaligtasan sa internet, ganito isang magandang lugar upang magsimula.

Ako ang magiging gabay mo sa TOR, kaya umalis na tayo.

Ano ang The Onion Router?

Bago ka makakuha ng anumang bagay sa aming gabay sa paggamit ng TOR, mahalagang maunawaan kung ano ito at kung ano ang ginagawa nito. Ang TOR ay isang acronym para sa The Onion Router project, kaya pinangalanan dahil nagpapadala ito ng mga kahilingan sa IP sa pamamagitan ng mga layer ng mga naka-encrypt na mga relay server.

Pareho ito ng isang non-profit network at isang browser, at binuo ito gamit ang parehong open-source protocol tulad ng Mozilla Firefox. Maaari itong isaalang-alang ng isang mas ligtas, na-customize na bersyon ng sikat na web browser.

paano gumagana ang tor

Bagaman ang teknolohiyang ginamit upang mabigyan ng kapangyarihan ang network na ito ay matagal nang umandar, ang protocol ay binuo sa US Naval Research Laboratory noong kalagitnaan ng 90s; ang network ay inilunsad noong 2004. Kasalukuyan itong ginagamit ng halos 1.5 milyong mga tao sa buong mundo.

Mayroong dalawang bahagi sa proyekto, ang browser software at ang network, na pinamamahalaan ng mga boluntaryo at organisasyon mula sa mga kompyuter na nakakalat sa buong mundo. Ang mas maraming mga tao na kasangkot sa paghahatid ng mga relay, ang mas mabilis at mas mahusay na gumaganap ang network. Mabuti iyon, dahil sa isang bagay na kilala ang network sa kanyang tamad na pagganap habang ang mga trapiko ay nagpapatulo ng mga layer.

Ang sistemang ito ng mga computer ay kilala bilang mga relay, node, o mga router, at nagtutulungan silang ipasa ang mga kahilingan mula sa mga IP address ng gumagamit nang hindi nagpapakilala sa pamamagitan ng isang interface ng SOCKS. Ang SOCKS ay isang protocol sa internet na nagpapalitan ng mga packet sa pagitan ng kliyente at server gamit ang isang proxy server o serye ng mga server.

Ang exit relays, aka exit node, ay ang mga napapansin kung ang isang indibidwal na gumagamit ay gumagawa ng isang bagay na ilegal o nakakasakit. Ang ilan sa mga relay na ito ay nakalista sa publiko, ngunit ang ilan ay hindi. Ang mga ito ay kilala bilang mga tulay, at nasanay na sila sa paligid ng censorship ng gobyerno sa mga mapang-api na bansa tulad ng China.

Ang teknolohiyang bukas na mapagkukunan ay ginagamit sa isang paraan na pinoprotektahan ang mga gumagamit mula sa malalim na pagsusuri ng packet na maaaring magamit upang matukoy ang mga IP address, makakuha ng access sa impormasyon na nakaimbak sa cookies, alamin ang pisikal na lokasyon ng mga computer, o kahit na makita at i-record ang mga paggalaw ng cursor at mouse habang gumagamit ka ng internet. Ginagawa ito sa pamamagitan ng pagbibigay ng isang ligtas na tunel sa pag-browse sa sandaling nag-log ka sa network.

Gayunpaman, may ilang mga problema sa paggamit ng network at / o browser, na kung saan ang tech na komunidad ay nagsusumikap upang makakuha ng paligid. Ang isang problema ay na hinarangan ng TOR ang ilang mga plugin ng Firefox at mga add-on nang default upang masiguro ang seguridad.

Pagkatapos, mayroong mga kaso kung saan hinaharangan ng server ang TCP / IP na nagpapalabas sa pamamagitan ng interface ng SOCKS, o ipinagbabawal ang pag-prox ng DNS sa pamamagitan ng software na sumusuporta sa SOCKS. Isang developer ng enterprising ang lumikha ng isang tool sa seguridad na tinatawag na Tortilla upang matulungan ang paglipat ng lahat ng TCP / IP at DNS trapiko sa pamamagitan ng interface nang walang panghihimasok.

Nararapat ba sa Akin ang Onion Router Network?

Ang mga alamat ng bayan, ang TOR ay isang tool. Tulad ng maraming mga kapaki-pakinabang na tool, ang network at browser ay maaaring magamit para sa mabuti o masama. Bagaman mayroong tiyak na maraming nakakainis na aktibidad at madilim na mga character na pumapamalas ng mas malalim na mga layer ng internet, maraming mabubuting tao rin ang nangangailangan ng hindi pagkakilala.

diagram ng tor router

Ang Network ay karaniwang ginagamit ng:

  • Ang mga hindi pagkakaunawaan sa politika na nabubuhay sa ilalim ng mapang-api na rehimen
  • Mga mamamahayag at investigator
  • Ang mga puwersang nagpapatupad ng batas ay sumusubaybay sa mga singsing ng droga o bata / sex
  • Ang mga taong naninirahan sa mga bansa kung saan ang pag-access sa web ay pinigilan o i-censor
  • Ang mga taong nagtatrabaho sa ibang bansa na nais na maskara ang kanilang lokasyon o tirahan ng IP sa bahay
  • Kahit sino pa ang nag-aalala tungkol sa digital na pagsubaybay at pagsubaybay

Kung nag-aalala ka tungkol sa iyong privacy at kaligtasan sa totoong mundo, dapat mong protektahan ang iyong pagkakakilanlan sa mundo ng cyber sa pamamagitan ng paggamit ng network ng Onion Router.

Pag-navigate sa Madilim na Web Ligtas

Taliwas sa tanyag na paniniwala, ang paggamit ng network na ito ay hindi ginagawang mas madaling kapitan ng mga tao sa ilegal na aktibidad. Ang mga kriminal ay pupunta sa kriminal na may o walang karagdagang privacy habang nagnakawan at nagwawasak. Gumamit ng ilang mga parehong pag-iingat na gagamitin mo anumang oras na binibisita mo ang isang lugar na hindi gaanong ligtas, at dapat kang maging okay.

Karamihan sa mga karaniwang layunin kung bakit ginagamit ng mga tao ang TOR
madilim na web stats

Dahil sa mga pang-aabuso, maraming mga tagapagbigay ng serbisyo sa internet ang gumagamit ng isang TOR exit node block upang pagbawalan ang mga IP na nag-rack up ng mga reklamo sa pang-aabuso. Minsan, ang katotohanang gumagamit ka ng TOR ay sapat upang makakuha ng mga hindi ginustong pagsisiyasat o reklamo.

Maaari mong maiwasan ang mga isyu sa exit node at iba pang mga problema sa pamamagitan ng pagsunod sa ilang mga proactive na tip.

Manatili sa Madilim na Web sa iyong session ng pag-surf:

Ito ay mas madali upang maiwasan ang isang exit ng TOR exit node kung patnubapan mo ito. Ang paglundag pabalik-balik sa pagitan ng darknet at malinaw na net ay nangangahulugang pagpasok at iwanan ang naka-encrypt na tunel, na nagiging sanhi ka ng nakatagpo ng maraming exit node.

Ang mas maraming mga node na lumabas ka mula sa, mas malaki ang tsansa ng paghagupit ng isang masamang isa. Mahalaga, mag-browse lamang mula sa paisa-isa. Huwag buksan ang isang Google Chrome at bukas ang isang TOR Browser nang sabay.

Siguraduhin na ang mga website na binibisita mo ay gumagamit ng HTTPS

Ginagamit ng network ang mas ligtas na protocol na ito bilang default kapag sinusuportahan ito ng mga website na binibisita mo. Siguraduhin na ang berde ang ilaw ng ilaw bago ipadala ang anumang potensyal na sensitibong data.

Gumamit ng mga serbisyo na mapanatili ang iyong privacy

Pinoprotektahan ng Onion Router ang iyong hindi nagpapakilala, ngunit hindi ito tanga. Maaari mong mapahusay ang iyong seguridad at pagkapribado sa pamamagitan ng paggamit ng isang search engine na hindi sinusubaybayan ang iyong mga paghahanap o aktibidad, sa pamamagitan ng pagdaragdag ng isa sa aking nangungunang inirerekomenda na mga serbisyo sa VPN sa iyong pagsasaayos, at sa pamamagitan ng pag-secure ng mga chat sa isang secure na platform ng pagmemensahe tulad ng Wire.

Bukod dito, gagawing ligtas ka sa paggamit ng Tor mula sa karaniwang mga hindi pagsasalakay sa pagkapribado ng privacy, tulad ng pag-fingerprint ng browser.

Iwasan ang mga logins / profile

Subukang patnubay ang mga website na nangangailangan sa iyo upang lumikha ng isang account o isang profile, kahit na libre ito. Sa tuwing gumawa ka ng anumang bagay sa internet na nangangailangan sa iyo na magbigay ng impormasyon tungkol sa iyong sarili, pinapatakbo mo ang panganib ng landing nito sa mga maling kamay.

Dapat mong Mag-ingat sa Madilim na Web?

Walang gabay sa paggamit ng TOR ay magiging kumpleto nang walang ilang banggitin ng Madilim, Nakatagong Wiki nito, at Mga alamat ng Lungsod. Ito ang bahagi ng internet na kinagiliwan ng karamihan sa mga tao – at medyo natatakot – kung iniisip nila ang tungkol sa mga nakatagong bahagi ng internet.

Ang salitang “madilim na web” ay madalas na ginagamit nang magkasingkahulugan ng “malalim na web,” ngunit sila ay dalawang magkahiwalay na bahagi ng parehong bagay.

ipinaliwanag ng malalim at madilim na web

Ang internet ay karaniwang nahahati sa tatlong bahagi, ang clearnet (kung saan ang karamihan sa mga tao ay nagtitipon), ang malalim na web, at ang madilim na web. Ito ay tulad ng isang iceberg, na may tip – malinaw na net – nakikita sa itaas ng ibabaw, at ang natitirang nakatago sa ibaba. Ang lalim mong makuha, mas madidilim ang tubig. Makikilala mo ang mga website na matatagpuan sa Malalim o Madilim na web sa pamamagitan ng kakapusan .onion sa kanilang URL.

Ang pagba-browse ng seamy na bahagi ng internet ay maaaring masiyahan ang pagkamausisa para sa mga nagnanais ng mga detalye ng lurid at mga alamat ng lunsod, at maaari itong magamit para sa ilegal na aktibidad. Maaari ka ring mag-surf sa madilim na web upang malaman kung ang iyong impormasyon ay nakompromiso o na-hack ng negosyo; ginagamit ito ng mga pribadong investigator, ahensya ng intelihensya, at mga lokal na LEO din.

Mayroon ding maraming mga serbisyo ng legit at mga kagiliw-giliw na lugar na magagamit sa madilim na web, tulad ng Nakatagong Wiki (Tandaan: mai-access lamang sa pamamagitan ng pag-browse sa pamamagitan ng The Onion Network). Ang Nakatagong Wiki ay isang direktoryo ng mga website at serbisyo sa paligid ng malalim na web. Ang ilan ay kapaki-pakinabang, ngunit maraming mga link ang humantong sa madilim at mapanganib na mga lugar.

Para lamang sa kasiyahan, tingnan:

  • Malalim na web Facebook: Tangkilikin ang mga magagandang bagay tungkol sa Facebook na may kaunting hindi pagkakilala. Mayroon itong higit sa isang milyong pang-araw-araw na mga bisita, ngunit kakailanganin mo ang plugin ng Nokrip upang paganahin ito ng JavaScript.
  • NotEvil: Ito ang malalim na web bersyon ng Google, na kilala rin bilang “ang Anti-Google”.
  • Proton Mail: Isang ligtas na serbisyo sa email na binuo sa CERN
  • Malalim na Radyo sa Web: I-stream ang digital radio na tumutugma sa anumang kagustuhan sa musika.
  • Strongbox: Super-secure, serbisyo ng pagbabahagi ng estilo ng Wikileaks na pinamamahalaan ng New Yorker
  • OnionWallet: Secure, malalim na web based na escrow ng Bitcoin at platform ng pagbabayad

Mapagpasyahan na kung gagamitin mo ang network upang ma-stalk o makialam sa mga tao, ang iyong IP ay maaaring mag-trigger ng isang exit node block at makuha ito – at ikaw – sinipa ang server. Ang pagkilos nang walang ingat o kriminal ay maaari ring dalhin ka sa pansin ng mga ahente ng pagpapatupad ng batas, na naghahangad din ng malalim / madilim na web nang hindi nagpapakilala. Maaaring mangyari ito kahit na nasa isip mo lang ang iyong sariling negosyo.

Ang ilang mga kumpanya ay nag-aalok ng mga serbisyong pangseguridad para sa mga kailangang mag-access sa bahaging ito ng internet o nag-aalala tungkol sa personal o negosyo na impormasyon na maaaring lumusot at lumilitaw sa mga Dark Web site.

Isang halimbawa ng isang kumpanya na hindi direktang nag-aalok ng mga serbisyong ito, ngunit mayroon itong tampok na madilim na web check na ito Dashlane, na kung saan ay isa sa mga pinakamahusay na tagapamahala ng password doon. Ang mga dalubhasang kumpanya ng seguridad ay maaaring makatulong sa diskarte at pamamahala sa peligro o hanapin ang mga ninakaw na impormasyon tulad ng mga numero ng credit card, numero ng seguridad sa lipunan, at intelektwal na pag-aari.

Maaari mong makita ang mga serbisyo ng mga kumpanyang ito na kapaki-pakinabang:

  • Tripwire: Nagbibigay ng serbisyo sa pagsubaybay at seguridad
  • Surfwatch Labs: Sinusubaybayan ang pag-aari ng intelektwal at nagbibigay ng tulong sa pagpaplano ng diskarte sa cybersecurity
  • Hold Security: Nagbibigay ng tulong sa Deep Web monitoring
  • Malaki at mabigat: Nagsasagawa ng pagtatasa ng pagbabawas ng pagbabanta
  • Ahente ng ID: Nagbibigay ng service alert service

Maiiwasan mo ang mga problema sa pamamagitan ng pagsunod sa ilang mga panuntunan na pangkaraniwan habang ginagamit ang mas malalim na lambat:

  1. Pumunta nang may layunin; huwag magambala at mahulog sa butas ng kuneho
  2. Tapusin ang iyong negosyo, mag-log-off, at idiskonekta mula sa network
  3. Huwag hayagang ipakita ang iyong pagkakakilanlan o impormasyon sa isang taong nakikipag-ugnayan ka sa loob ng Malalim / Madilim na web
  4. Kung ang isang tao ay tila walang pag-aalinlangan o kahina-hinalang, maiwasan ang karagdagang pakikipag-ugnay
  5. Protektahan ang iyong pagkakakilanlan at lokasyon sa pamamagitan ng paggamit ng network sa pagsasama sa pinakamahusay na VPN
  6. Huwag mag-stream ng video, makisali sa P2P file pagbabahagi, o paganahin ang mga plugin habang nag-surf sa malalim na web

TOR-Over-VPN o VPN-Over-TOR: Mayroon bang Pagkakaiba?

Sasabihin sa iyo ng pangkaraniwang kahulugan na ang mas maraming mga platform ng seguridad at privacy na ginagamit mo, mas ligtas ka at ang iyong data. Ang Onion Router ay maaaring pagsamahin sa isang serbisyo ng VPN, ngunit alin sa pagsasaayos ang pinakamahusay? Mayroon bang pagkakaiba kung mag-install ka muna ng isa, at alin sa isa?

TOR-Over-VPN o VPN-Over-TOR

Ang unang bagay na dapat mong gawin ay alamin kung ang iyong VPN ay katugma sa network o mamili para sa isang VPN na. Pagkatapos, maaari kang magpasya kung paano pinakamahusay na pagsamahin ang mga ito.

Parehong may kalamangan at kawalan. Tulad ng karamihan sa mga desisyon sa tech, ang iyong pinakahuling pagpipilian ay depende sa iyong sinusubukan na makamit.

Ang TOR-over-VPN ay nangangailangan sa iyo ikonekta ang iyong VPN bago mag-log in sa network. Ito ay i-encrypt ang iyong sesyon bago ka sumali sa mas madidilim na bahagi ng internet, at panatilihin ang iyong ISP mula sa pag-aaral na ginagamit mo ang Onion Network.

Mas madali itong pagsamahin ang dalawa na may maliit na kaalaman sa tech, at ito ang mas ligtas na pagsasaayos. Ang downside ay na, habang ito ay mask ang iyong IP address sa pagpasok, ito ilantad ito kapag lumabas ng isang node.

Sa kabilang banda, ang VPN-over-TOR ay naka-encrypt ng iyong data pagkatapos mong ipasok ang network. Nag-aalok ito ng bentahe ng disguising ang katotohanan na gumagamit ka ng VPN. I-mask din nito ang iyong IP habang lumabas ka sa panghuling node.

Gayunpaman, sasabihin nito sa tagapagbigay ng serbisyo sa internet na gumagamit ka ng isang alternatibong browser. Ipinagbabawal ka nito na mai-access ang mga nakatagong serbisyo ng network. Kung sinusubukan mong itago ang iyong sesyon, magkaroon ng kamalayan na ang pagsasaayos na ito ay lumilikha ng isang nakapirming end-point at nagbibigay-daan sa de-anonymization.

Gabay sa Pag-install at Mga Tip

gabay sa pag-installAng pag-install ng Riles ng sibuyas sa iyong computer o mobile device ay talagang hindi mas mahirap kaysa sa pag-install ng anumang iba pang software o app. Maliban sa mga aparato na pinapagana ng iOS, ang proseso ng pag-install ay nagsasangkot lamang ng mga menor de edad na pagsasaayos mula sa OS hanggang OS.

Pag-install para sa Windows

  1. Pumunta sa https://2019.www.torproject.org/download/download-easy.html.en
  2. I-click ang link upang i-download ang browser para sa Windows
  3. Piliin ang iyong bersyon ng OS at ginustong wika
  4. I-click ang “I-save” at folder ng patutunguhan
  5. Kung kumpleto ang pag-download at ang kahon ay nag-pop up, piliin ang “Patakbuhin” at sundin ang mga tagubilin sa pag-install
  6. Matapos makumpleto ang pag-install, i-click ang “tapusin” at buksan ang browser upang simulan ang pag-browse

Pag-install ng TOR para sa Mga Gumagamit ng MAC (manu-manong pag-install)

  1. I-install ang alinman sa tagapamahala ng package ng Homebrew o Macports
  2. I-install ang TOR gamit ang alinman sa i-install ang braso ng tor gamit ang pagsasaayos / usr / lokal / atbp / tor / torrc (Homebrew) o sudo port install tor kasama ang configuration opt / local / etc / tor / torrc (Macports) sa naaangkop na window window

Awtomatikong pag-download para sa Mga Gumagamit ng MAC

  1. pag-install ng tor para sa macPumunta upang i-download ang pahina at piliin ang iyong bersyon ng X X at wika
  2. Ang isang awtomatikong pag-download ay nakumpleto, mag-navigate sa folder ng patutunguhan
  3. Hanapin ang file na TorBrowser.dmg
  4. I-double click ang file na ito
  5. Hanapin at i-drag ang TorBrowser.app sa iyong folder ng aplikasyon
  6. Alisin ang icon ng TORBrowser mula sa sidebar upang maihatid ito
  7. Para sa unang paggamit, i-click ang Launchpad at double click browser upang buksan ito
  8. I-configure ang app ayon sa mga tagubilin
  9. Isa itong na-configure, i-click ang “Kumonekta” upang ilunsad

Pag-install sa Mga System ng Linux

  1. Pumunta sa download page
  2. Piliin ang pag-download at wika ng GNU / Linus
  3. Kapag nakumpleto ang pag-download, hanapin at kunin ang file ng pag-install
  4. Piliin ang file na direktoryo ng patutunguhan, at i-click ang “install”
  5. Sundin ang mga tagubilin upang buksan at ilunsad ang browser

Pag-install para sa Mga aparato na Pinapagana ng Android

orbot-tor-androidAng browser na suportado ng TOR para sa mga Android smartphone at tablet ay tinatawag Orbot. Libre ito at magagamit sa Google Play store. Gamitin ito kasabay ng ChatSecure para sa tunay na pribadong pag-browse at pakikipag-chat on the go sa mga aparatong pinapagana ng Android at iOS. Mayroong pandaigdigang opsyon at isang pagpipilian upang magamit ito sa mode ng VPN.

  1. Pumunta sa Google Play store
  2. I-type ang Orbot sa search bar; magbubunyag ito ng isang link para sa “Orbot proxy na may TOR”
  3. I-click ang link
  4. I-click ang pindutan ng “I-install”
  5. Kapag nakumpleto ang pag-download, i-click ang pindutan ng “Buksan”
  6. Sundin ang mga tagubilin upang i-setup at gamitin ang iyong browser
  7. Kung pinili mong patakbuhin ito sa mode ng VPN, lilitaw ang isang key icon sa tuktok ng screen ng iyong telepono kapag ito ay aktibo.

Paggamit ng TOR Gamit ang Mga aparato na Pinapagana ng iOS

Sa mga aparato ng iOS, kakailanganin mong gumamit ng isang ikatlong = party ng app na tinatawag na Onion Browser na magagamit sa apple App Store.

  1. Pumunta sa Apple App Store at maghanap para sa Onion Browser para sa iOS
  2. I-click ang “I-install”
  3. Ilunsad ang Onion Browser app
  4. I-click ang “Kumonekta sa TOR”
  5. Kapag sinimulan na ang paglulunsad, maghintay para sa mensahe na natapos na
  6. Mag-browse tulad ng dati

Karaniwang Mga Hakbang para sa Proteksyon sa Pagkapribado

Kahit na ang pag-browse sa TOR ay nagbibigay ng isang mataas na antas ng hindi nagpapakilala, hindi ito ang wakas-lahat o maging-lahat ng online privacy. Sa sandaling suriin mo ang iyong email o gumanap ng iba pang mga gawain sa gawain, ang iyong privacy ay maaaring ikompromiso.

Ang sagot sa paghinto ng mga pagtagas ng data at paglabag ay ang pagsunod sa mga pinakamahusay na kasanayan sa proteksyon tulad ng pagtatayo ng mga hard-to-crack na mga password at iba pang mga mekanismo ng pang-unawa..

proteksyon sa privacy ng tor

Bilang karagdagan sa privacy na inaalok ng browser na ito, mayroong maraming iba pang mga paraan upang maprotektahan ka at ang iyong impormasyon sa online. Halimbawa, Ang DuckDuckGo ay isang naka-encrypt na search engine na nag-aalok ng isang pribado, ligtas na alternatibo sa Google. Maaari kang maghanap sa internet, kabilang ang malalim na web, nang hindi nasusubaybayan at profile.

Ang isa pang panukalang pangseguridad ay ang Amnesiac Incognito Live System (TAILS). Ang live na platform ng pamamahagi ng Linux na na-popularized ni Edward Snowden.

Sa halip na mai-install ito sa iyong computer o mobile device, ang TAILS OS ay nakatira sa isang USB thumb drive. Pinipigilan nito ang sinumang gumagamit ng madilim o malalim na web mula sa na-trace sa isang tiyak na computer o nahuli sa NSA search engine, XKeyscore.

Mag-iisa na ba ang TOR?

Nag-aalok ang platform na ito ng isang paraan upang mag-surf sa internet at maabot ang mga lugar na hindi maabot sa pamamagitan ng mga komersyal na browser at tradisyunal na ISP. Gayunpaman, hindi ito masakop ang iyong mga track. Ang email ay isa sa mga pinakamalaking banta sa iyong online na privacy, at anumang oras na titingnan mo ang iyong inbox, hindi mo binabalak ang iyong sarili.

Kung nagpapatakbo ka ng isang komersyal na website, dapat mo ring tiyakin na ginagamit mo ang pinakabagong mga protocol ng seguridad tulad ng ligtas na mga socket layer (SSL), security layer security (TLS), at mga pamantayang pang-militar na 256-bit na AES encryption na pamantayan. Ang mga may-ari ng negosyo at indibidwal ay dapat ding mag-sign up sa isang mahusay na virtual pribadong network tulad NordVPN. Titiyakin nito ang end-to-end na pag-encrypt sa lahat ng iyong mga network at konektadong aparato.

Mga FA FA

Sinubukan naming gawin ang gabay na TOR na ito bilang komprehensibo at madaling sundin hangga’t maaari, ngunit ang ilan sa iyo ay maaaring nais lamang ng mabilis na mga sagot sa iyong mga nasusunog na katanungan. Narito ang ilan sa mga pinakakaraniwan.

T: Bawal ba ang pag-access sa Deep Web?

A: Ito ay marahil isa sa mga tanong na naririnig ng karamihan sa mga tao na tungkol sa lugar na kilala bilang Deep Humihingi ng Web. Ang Deep Web ay isang koleksyon lamang ng mga hindi nalamang na nilalaman ng web at mga IP address na nangangailangan ng iba’t ibang mga protocol upang ma-access. Kasama dito ang mga nilalaman tulad ng mga dokumento sa ligal at gobyerno, mga database ng nilalaman na na-hack, mga rekord ng medikal at pinansyal, at iba’t ibang mga forum. Ang pagbisita sa malalim na web ay hindi lumalabag sa anumang mga batas. Ang pagiging ligal o iligal ng anumang web surfing ay kumukulo sa ginagawa mo habang nandoon ka.

T: Ano ang isang TOR exit node?

A: Ang network na ito ay nagpapanatili ng online na hindi nagpapakilala sa pamamagitan ng isang serye ng mga naka-encrypt na layer. Ang browser ng TOR ay gumagamit ng isang virtual circuit (VC) ng mga node na nagpapasa ng impormasyon nang hindi nagpapakilala mula sa isa hanggang sa susunod hanggang sa dumating ang web surfer sa kanyang pinakahuling patutunguhan. Ang bawat node ay nagpapadala lamang ng sapat na data sa susunod na node upang makagawa ng isang koneksyon. Ang panghuling node na ipinapasa ng iyong kahilingan sa IP ay ang exit node. Ang iyong orihinal na lokasyon ay hindi ma-trace sa pamamagitan ng node na ito, ngunit ang anumang mga website na binibisita mo sa isang hindi secure na http ay.

Sa kasamaang palad, ang pang-aabuso ay posible mula sa anumang direksyon. Pinapanatili ng network ang isang tumatakbo na listahan ng mga exit block ng TOR exit. Maaari mong hanapin ang mga ito dito.

T: Ang TOR ba ay hindi nagpapakilalang?

A: Ito ay tungkol sa bilang hindi nagpapakilala hangga’t maaaring makuha ng isa nang walang karagdagang tampok na pag-encrypt. Gayunpaman, hindi ito pagkakamali o hindi masusulat. Sa katunayan, ang ilang mga ahensya ng gobyerno ay pupunta sa aming paraan upang mahanap ang mga taong gumagamit ng network, tulad ng mga sweep ng ND + SA na isinagawa gamit ang kanilang XKeyscore program. Pinoprotektahan nito ang mga address ng IP at lokasyon habang ang isa ay gumagamit ng network, ngunit hindi nito pinapansin ang trapiko habang pumapasok o lumalabas. Para sa kumpletong pagkakakilanlan, matalino pa rin na gumamit ng karagdagang mga pamamaraan ng pag-encrypt tulad ng pag-install ng VPN.

T: Mapanganib ba ang TOR?

A: Ang paggamit ng Onion Network at browser ay hindi mapanganib sa at sa kanilang sarili. Ang panganib ay depende sa kung bakit ka naroroon, kung saan ka nakakarating, at kung sino ang nakikipag-ugnayan mo pagdating mo. Isipin ang malalim na web bilang isang madilim na bahagi ng bayan at maging maingat kung sino ang nakikipag-ugnayan ka. Anumang mga scam at perversions ay magagamit sa ibabaw ng internet ay higit na malaki nang malaki kapag sumawsaw ka sa kailaliman. Tingnan ang aming online na mga tip sa kaligtasan sa itaas upang matuto nang higit pa.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map