You are on page 1of 64

Machine Translated by Google

Machine Translated by Google

Tor Browser Håndbog:

Hurtig startvejledning til, hvordan du får adgang


The Deep Web, skjul din IP-adresse og sørg
for internetbeskyttelse

(Indeholder en Tor-installationsvejledning til Linux


& Windows + Over 50 nyttige links)
Machine Translated by Google

Copyright © 2015 af Publication by SK Masterson.

Ansvarsfraskrivelse - Selvom der er taget alle forholdsregler for at


verificere nøjagtigheden af oplysningerne heri, påtager forfatteren og
udgiveren sig intet ansvar for eventuelle fejl eller udeladelser. Der
påtages intet ansvar for skader, der måtte opstå som følge af brug af information
indeholdt indeni.
Machine Translated by Google

Indhold

Bonus

Introduktion

Kapitel 1: Hvad er Tor?

Kapitel 2: Hvordan bruger du Tor?

Kapitel 3: Hvordan virker Tor teknisk?

Kapitel 4: Tor Juridisk FAQ

Generel information

Kan jeg blive retsforfulgt eller sagsøgt for at køre Tor?

Skal Tor bruges til ulovlige formål?

Kan Tor-projektet eller EFF love, at jeg ikke får problemer med at betjene et
Tor-relæ?

Vil EFF repræsentere mig, hvis den findes juridisk ansvarlig for at køre et
Tor-relæ?

Kan jeg kontakte Tor-udviklere med juridiske spørgsmål, eller hvis jeg har
mistanke om, at Tor bliver brugt til ulovlige formål?

Er der nogen løfter givet af Tor-udviklere om pålideligheden og


troværdigheden af Tor-relæer i biblioteket?

Afslut relæer

Skal der køres et udgangsrelæ fra mit hjem?

Skal min internetudbyder informeres, før jeg kører et udgangsrelæ?

Skal jeg se på den almindelige trafik, der forlader mit slutrelæ?

Hvad skal jeg gøre, hvis jeg modtager en stævning eller anmodning om
oplysninger fra retshåndhævelsen?
Machine Translated by Google

Hvad skal jeg gøre, hvis jeg modtager en DMCA-meddelelse fra min internetudbyder?

Kapitel 5: Oversigt (hvad Tor er og ikke er)

Kapitel 6: Tor vs. VPN – De vigtige forskelle

VPN'er

Tor

Kapitel 7: Hvad er min IP-adresse, og hvordan skjuler jeg den?

Skjul din IP-adresse

Kapitel 8: Kom godt i gang med Tor-browserpakken

Kapitel 9: Installation af Tor – Windows

Kapitel 10: Installation af Tor – Linux

Kapitel 11: Sådan får du adgang til Deep Web

Kapitel 12: Må's og Don'ts – Sikker browsing med Tor

Kapitel 13: Top Tor-links og -ressourcer

Søgemaskiner

Generelle ting at tjekke ud

Markedsplads

Finansielle tjenesteydelser

Kommercielle tjenester

Hostingtjenester

Fildeling

Image Hosting

Webhosting

Blogs/essays/personlige sider

Fora
Machine Translated by Google

E-mail/beskeder
Hacking
Politik

Våben
Kapitel 14: Skjulte Wiki- og Tor-mapper
Konklusion
Tak skal du have
Machine Translated by Google

Bonus

Som tak for at downloade denne bog, kan du finde en gratis Tor Tips & Links
bonusrapport på torbrowserhandbook.com/bonus! Det vil give fortættede
tips fra denne vejledning og klikbare links i en praktisk pdf, så du ikke
behøver at forstyrre din læseoplevelse ved at prøve at skrive ned eller klikke
på links, mens du gennemgår bogen. Jeg sætter virkelig pris på din støtte og
håber, at denne bog tjener dig godt.
Machine Translated by Google

Introduktion

Internettet kan være et farligt sted. Fra hackere, der ønsker at tjene en
hurtig penge på din bekostning, til offentlige myndigheder, der indsamler
oplysninger om dig og dine browservaner, til reklamenetværk, der sporer
alle dine bevægelser i et forsøg på at sælge flere produkter, der er ingen
mangel på måder, hvorpå dit privatliv er truet hver gang. enkelt gang du
går online.

Det største problem med, hvordan internettet fungerer i forhold til online
privatliv, er IP-adressen. Du vil lære meget mere om IP-adresser i denne
vejledning, men forstå nu, at din IP-adresse unikt identificerer dig på
internettet, og denne adresse er tilgængelig for enhver hjemmeside, du
besøger, og kan spores tilbage til dig. Med andre ord kan dine onlineaktiviteter
spores simpelthen baseret på den IP-adresse, der bruges til at få adgang til
internettet.

Heldigvis er det ikke så svært at beskytte din IP-adresse mod nysgerrige


øjne, når du først forstår de værktøjer, der er frit tilgængelige og designet til
at holde dine web-browsing-aktiviteter fuldstændig anonyme. Et af disse
værktøjer er Tor – et krypteret netværk designet til at holde din IP-adresse
og alt, hvad du gør online sikkert gemt bag et lagdelt system, der er så
robust, at selv NSA ikke kan finde ud af, hvad du laver.

Uanset om du er bekymret for, at Big Brother ser, hvad du laver, hackere


stjæler dine personlige oplysninger, eller hvis du bare er træt af
annoncører, der viser tilpassede retargeting-annoncer baseret på din
browserhistorik, er Tor svaret. Det er et gratis open source-værktøj
designet specifikt til folk, der værdsætter deres onlineanonymitet, og ved
at bruge informationen i denne vejledning, vil du være godt rustet til at bære
beskyttelsen af privatliv og anonymitet, uanset hvor internettet bringer dig.
Machine Translated by Google

skjoldet af privatliv og anonymitet, uanset hvor internettet bringer dig.

I denne vejledning lærer du svarene på almindelige spørgsmål om Tor såsom:

• Hvad er Tor, hvem skabte det, og hvorfor?



Er Tor lovligt?

• Hvad er Deep Web, og hvorfor skal jeg få adgang til det?

• Hvordan sætter jeg Tor op på min computer (Linux & Windows)?

• Hvad kan jeg gøre med Tor, når det er installeret?

• Hvordan navigerer jeg på Deep Web?

• De vigtige gør og ikke må, når Tor browsing

Denne guide blev skrevet for at lære alle om vigtigheden af internetbeskyttelse og


anonymitet i en tid, hvor alt, hvad du gør online, er under et mikroskop. Hvis du værdsætter dit
privatliv, vil denne bog lære dig præcis, hvordan du beskytter dig selv mod de mange trusler,
der lurer i det enormt værdifulde, men farlige, globale netværk kendt som internettet.

Hvert kapitel er designet til at besvare nogle af de specifikke spørgsmål, du sandsynligvis har
i din søgen efter at blive en anonym internetbruger.
Skærmbilleder er inkluderet efter behov for at demonstrere processen med at installere
og bruge Tor. Når du er færdig med at læse denne vejledning, vil du have sluttet dig til de
millioner af andre, der værdsætter deres online privatliv og aldrig igen behøver at bekymre
dig om, hvem der kunne se dine onlineaktiviteter, eller hvad de kunne gøre med de
oplysninger, de indsamler.

Online frihed kommer i form af anonymitet, og du har nu nøglen til at låse op for dig selv.
Machine Translated by Google

Kapitel 1: Hvad er Tor?

Tor-projektet blev oprindeligt udviklet af United States Naval Research


Laboratory sammen med en matematiker Paul Syverson og
computerspecialisterne Michael Reed og David Goldschlag i 1990'erne
som en måde at beskytte følsom efterretningskommunikation på. Det var
i løbet af denne tid, at kerneprincippet bag Tor-løg-routing-oprindeligt blev
udviklet. Den samme teknik, som beskytter brugernes anonymitet ved at
beskytte onlineaktivitet gennem en række krypterede lag, er hvordan Tor
stadig fungerer i dag.

Der skulle gå nogle år endnu, før den originale version af Tor blev
tilgængelig. Spol frem til 2002, hvor alfaversionen af The Onion Router,
eller TOR, blev udgivet. Ved at bruge principperne for løgrouting udviklet
i 90'erne, var en virkelig sikker og anonym måde at surfe på internettet på
blevet født. Det ville dog stadig vare yderligere to år, før Naval Research
Laboratory ville frigive kildekoden til projektet under en gratis licens. Det
var på dette tidspunkt, at Electronic Frontier Foundation (EFF) begyndte at
finansiere udviklingen af Tor, selv om der stadig ville gå endnu et par år
(2006), før The Tor Project, en nonprofitorganisation med ansvar for at
vedligeholde Tor, ville blive født, og Tor ville blive født. blevet mere og
mere populær blandt alle, der ønsker at holde deres identitet sikker, mens
de surfer på nettet.

Ud over EFF har andre sponsorer af The Tor Project inkluderet


Google, University of Cambridge, Human Rights Watch og US International
Broadcasting Bureau. I dag er The Tor Project baseret i Massachusetts
som en uddannelsesforskningsorganisation og fortsætter med at
vedligeholde både Tor-browseren og det indviklede globale relæsystem,
der giver de lag af anonymitet, der er nødvendige for sikkert at surfe på internettet i
Machine Translated by Google

leverer de lag af anonymitet, der er nødvendige for at surfe sikkert på internettet i en tid,
hvor overvågning fra offentlige myndigheder og private borgere er en voksende bekymring
for alle internetbrugere.

Med den korte historielektion af vejen ... hvad er Tor helt præcist ? I sin mest basale
form består Tor-projektet af to dele: en browserklient, der giver brugerne mulighed for at
oprette forbindelse til Tor-netværket og et globalt system af relæer designet til anonymt at
returnere trafik fra Tor-browseren over hele verden, før det anmodede indhold serveres. .
Når du bruger en konventionel webbrowser, bliver de fleste internetanmodninger let
opsnappet.
Det er også nemt at finde ud af, hvor en bestemt bruger befinder sig, baseret på den
pågældendes IP-adresse (Internet Protocol). Brug af Tor giver en sikker måde at surfe
på internettet på uden at udsende den fysiske IP-adresse på enheden eller nogen af de
oplysninger, der ses under sessionen. Systemet fungerer faktisk så godt, at National
Security Agency (NSA) er blevet citeret for at sige, at Tor er "kongen af høj sikkerhed, lav
latency internetanonymitet."

Interessant nok kommer 80 % af The Tor Projects nuværende driftsbudget fra sponsorer
inden for den amerikanske regering, herunder det amerikanske udenrigsministerium,
National Science Foundation og Broadcasting Board of Governors. De resterende 20 %
kommer fra den svenske regering og tusindvis af individuelle sponsorer.

På trods af betydelig regeringssponsorering blev en rapport fra 2012 lækket af ex


NSA-entreprenøren Edward Snowden afslører, at NSA ikke har været i stand

at knække Tor som et netværk. Faktisk gør Tor det næsten umuligt for NSA eller andre
offentlige myndigheder, når de bruges sammen med andre værktøjer til beskyttelse af
personlige oplysninger, at få adgang til de oplysninger, der ses på Tor-netværket.
Det er et af de mest kraftfulde gratis anonymitetsværktøjer, der findes, og med fortsat
support vil Tor-projektet fortsætte med at bane vejen for privatliv og anonymitet på
internettet i de kommende år.
Machine Translated by Google

Internet privatliv og anonymitet i de kommende år.


Machine Translated by Google

Kapitel 2: Hvordan bruger du Tor?

Tor er en tjeneste, der hjælper dig med at beskytte din anonymitet, mens du bruger
internettet. Tor består af to dele: software, du kan downloade, som giver dig
mulighed for at bruge internettet anonymt, og det frivillige netværk af computere, der
gør det muligt for denne software at fungere.

Brug af Tor kræver, at en bruger downloader og installerer Tor-


browseren (gratis tilgængelig fra Tor Project-webstedet på https://torproject.org).
Når Tor-browseren er installeret og konfigureret korrekt, forbinder den til Tor-
netværket ved hjælp af krypteringsteknikker, der beskytter integriteten af alt, der
transmitteres mellem klientmaskinen og internettet. Tor-browseren er faktisk
baseret på den populære Mozilla Firefox-webbrowser. Faktisk burde brugere af
Firefox finde at interagere med Tor-browserklienten være ret fortrolige.

Tor er ikke designet til at slette de spor, der er efterladt efter internetbrug, og det
er heller ikke en 100% fejlsikker måde at beskytte sin identitet på, mens man er
online. Det er dog et kraftfuldt værktøj designet til at beskytte integriteten af
datatransport, så visse websteder ikke kan spore en websession tilbage til en
bestemt bruger – i hvert fald ikke uden en masse ekstra arbejde.

Selvom Deep Web er dækket i detaljer i kapitel 11, er det vigtigt at indse, at kun
omkring 5 % af internettet er tilgængeligt for brugere af traditionelle webbrowsere
som Internet Explorer, Google Chrome og Mozilla Firefox. Resten af nettet, kendt
som Dark Web eller Deep Web (selvom jeg vil give en yderligere sondring senere),
kan kun tilgås ved hjælp af Tor-netværket og dets skjulte tjenester-funktion. Uden
Tor-browseren er det, som om disse skjulte websteder slet ikke eksisterer. Det er
af denne grund, at The Tor Project har modtaget dårlig presse i de sidste mange år
som et knudepunkt for salg af ulovlige stoffer, børnepornografi og kredit.
Machine Translated by Google

flere år som et knudepunkt for salg af ulovlige stoffer, børnepornografi og


kreditkortsvindel. Når det er sagt, har selv FBI anerkendt den legitime brug af
Tor som en måde at forblive sikker og anonym på.

Tor Project-teamet hævder, at dets brugere falder i fire kategorier: almindelige


mennesker, der ønsker at holde deres internetaktiviteter private fra websteder
og annoncører, folk, der er bekymrede over cyberspionage, folk, der undgår
censur i forskellige dele af verden, og militære fagfolk. Den amerikanske flåde
er stadig stærkt afhængig af Tor-netværket, ligesom et udvalg af aktivister og
journalister i lande med strenge mediekensurpolitikker.

Andre juridiske brugere af Tor omfatter retshåndhævende myndigheder,


der søger at maskere deres IP-adresser, mens de udfører online-
undercover-arbejde, bloggere, it-professionelle og virksomhedsledere. Nogle
forældre er endda begyndt at bruge Tor til at beskytte deres børns placering
mod potentielle kriminelle, mens de surfer på nettet. Den legitime brug af Tor
er næsten uendelig, men den samme anonymitet, der gør alle disse aktiviteter
mulige ved at bruge Tor, er den samme grund til, at Tor-netværket er blevet
hjemsted for så mange sorte online-operationer.

På trods af den uhyggelige subkultur, der er let tilgængelig via Tor, bør
den legitime brug af tjenesten ikke udelukkes af nogen, der bekymrer sig
om online privatliv i en tid, hvor både offentlige myndigheder og store
virksomheder er fast besluttet på at indsamle så mange oplysninger om
offentligheden som muligt. .
Machine Translated by Google

Kapitel 3: Hvordan virker Tor teknisk?

Tor gør det muligt at dirigere webtrafik gennem flere computere inden for Tor-
netværket, før den når sin destination. Det betyder, at parten i den anden ende
ikke kan spore trafikken tilbage til den fysiske IP-adresse på den computer, der
bruges til at få adgang til oplysningerne. Jo flere Tor-brugere der er, jo mere
beskyttelse giver onion-routing-protokollen for brugere af tjenesten.

De computere, der håndterer trafikken mellem Tor-browseren og internettet,


er kendt som Tor-relæer. Der er faktisk tre forskellige typer relæer, der omfatter
Tor-netværket: slutrelæer, mellemrelæer og broer. Hver af disse relætyper
spiller en central rolle i effektiviteten af Tor-netværket som et privatlivs- og
anonymitetsværktøj.

Slutrelæer (nogle gange også omtalt som udgangsrelæer) er det sidste relæ,
før dataoverførslen forlader sikkerheden på Tor-netværket og slutter sig til det
offentlige internet igen. Når et websted forsøger at spore en bruger, er IP-
adressen, som webstedet ser, IP-adressen på slutrelæet, der bruges til den
pågældende anmodning. Herefter løber stien kold, hvorfor Tor-netværket
fungerer så godt, som det gør. Problemet med slutrelæer er, at det bliver muligt
for operatøren af slutrelæet at blive impliceret i enhver ulovlig aktivitet, der
stammer fra dette slutrelæ. Når ulovlig aktivitet opdages, målretter
retshåndhævende myndigheder og copyright-indehavere normalt disse
slutrelæer – det er en risiko, som ikke alle Tor-brugere er villige til at tage.

Mellemrelæer er meget sikrere, fordi de kun overfører data mellem andre


relæer og klienter inden for Tor-netværket. Enhver kan opsætte et Tor-
mellemrelæ hjemmefra uden at skulle bekymre sig om noget
Machine Translated by Google

mellemrelæ fra hjemmets komfort uden at skulle bekymre dig om nogen af dataene, der
sendes gennem relæet eller enhver ulovlig aktivitet, der kan stamme fra brugen af Tor.

En bro er et Tor-relæ, der ikke er offentligt opført i et forsøg på at beskytte disse


relæer fra IP-blokkere. For eksempel, selvom de data, der transmitteres gennem
Tor-netværket, er anonyme og ikke let spores, er det meget nemt for andre at
fastslå, at en bestemt person bruger Tor-netværket, når han opretter forbindelse til det
offentlige Tor-netværk. For at omgå dette driver mange Tor-brugere en Tor-bro, der
afskærmer det faktum, at Tor overhovedet bliver brugt.

Det er gratis at bruge Tor, og ingen er forpligtet til at betjene et Tor-relæ, men jo flere
Tor-relæer, der er tilgængelige, jo mere sikkert bliver systemet, og jo hurtigere fungerer
det. Efter at have brugt Tor i et stykke tid, kan du beslutte at betjene et Tor-relæ for at
hjælpe Tor-fællesskabet, da dets brug fortsætter med at udvide sig over hele verden.

For at illustrere præcis, hvordan Tor fungerer fra ende til anden, kan du overveje
følgende eksempel. En bruger åbner Tor-browserklienten, der opretter forbindelse til Tor-
netværket ved hjælp af mindst tre relæer. Forbindelsen mellem Tor-browseren og Tor-
netværket er krypteret, ligesom hvert hop mellem relæerne. Til sidst når de transmitterede
data slutrelæet, hvor anmodningen dekrypteres og sendes via det offentlige internet til
dens endelige destination.

Der er få begrænsninger for Tor-netværket, men det er værd at påpege


præstationsrelaterede problemer. Nye Tor-brugere er især forvirrede over, hvor
langsom browseren ser ud til at køre nogle gange. Årsagen til dette sker er

dobbelt. For det første, som en del af Tor-protokollen, skal alle data dirigeres gennem
minimum tre relæer undervejs, og disse relæer kan være placeret hvor som helst i verden.
For det andet afhænger Tor-netværkets hastighed af, hvor mange relæer, der er aktive på
det tidspunkt og det samlede antal
Machine Translated by Google

afhængig af, hvor mange relæer der er aktive på det tidspunkt, og den
samlede trafik, der håndteres af netværket på et givet tidspunkt. Mens der
er tidspunkter, hvor Tor er lige så hurtig som enhver anden browser, er der
tidspunkter, hvor den er mærkbart langsommere; især når du arbejder med
store dataoverførsler såsom lyd- og videofiler. Desværre er de lidt
langsommere hastigheder forbundet med at bruge Tor den pris, brugerne
skal tåle for at forblive anonyme, mens de surfer på nettet. Dette lejlighedsvise
offer er helt sikkert fordelen værd ved at bruge Tor.
Machine Translated by Google

Kapitel 4: Tor Juridisk FAQ

Bemærk venligst, at denne FAQ KUN er til informationsformål og ikke bør behandles
som juridisk rådgivning. Hvis du har nogen bekymringer om brugen af Tor, som ikke er
dækket nedenfor, bedes du kontakte en advokat med licens i din jurisdiktion.

Generel information

Kan jeg blive retsforfulgt eller sagsøgt for at køre Tor?

INGEN. På nuværende tidspunkt har der ikke været rapporter om nogen, der bor
i USA, der er blevet retsforfulgt eller sagsøgt for at bruge Tor eller køre et Tor-relæ.
Også at køre et Tor-relæ (selv et udgangsrelæ) er i øjeblikket lovligt i henhold til
amerikansk lovgivning.

Skal Tor bruges til ulovlige formål?

INGEN. Tor blev udviklet som en måde for folk at kommunikere med privatliv og
anonymitet. Tor-projektet tolererer ikke brugen af Tor eller Tor-relæer til ulovlige aktiviteter.

Kan Tor-projektet eller EFF love, at jeg ikke får


problemer med at betjene et Tor-relæ?

INGEN. Lovene ændrer sig hele tiden med hensyn til de teknologier, disse love er
baseret på, og Tor er ingen undtagelse fra denne regel. Hverken Tor eller EFF kan
garantere, at du aldrig vil stå over for juridisk ansvar ved at køre et Tor-relæ.
Machine Translated by Google

Vil EFF repræsentere mig, hvis den findes juridisk


ansvarlig for at køre et Tor-relæ?

MÅSKE. EFF lover ikke juridisk repræsentation for relæoperatører, men har udtalt, at
de vil bistå relæoperatører, når de vurderer situationen og kan endda hjælpe med at
finde kvalificeret juridisk rådgiver, når det skønnes nødvendigt.

Kan jeg kontakte Tor-udviklere med juridiske


spørgsmål, eller hvis jeg har mistanke om, at Tor
bliver brugt til ulovlige formål?

INGEN. Tor-udviklere er kun tilgængelige til at besvare tekniske spørgsmål om brug


af Tor-netværket og -browseren. De er ikke kvalificerede til at yde juridisk rådgivning.
Husk også, at kommunikation med Tor-udviklere ikke er beskyttet af juridiske
privilegier. Retshåndhævelse kunne stævne og indhente enhver information, der
deles med Tor-udviklere. Hvis du står over for et specifikt juridisk problem, bedes du
kontakte info@eff.org. EFF kan ikke garantere assistance, men vil gøre alt for at hjælpe
Tor-brugere og relæoperatører med juridiske spørgsmål.

Er der nogen løfter givet af Tor-udviklere om


pålideligheden og troværdigheden af Tor-relæer i
biblioteket?

INGEN. Tor-udviklere forsøger at verificere, at alle anførte relæer er stabile og giver


tilstrækkelig båndbredde, men er ude af stand til at garantere troværdigheden eller
pålideligheden af relæoperatører. Udviklerne forbeholder sig også retten til at afvise et
relæ til enhver operatør og til at fjerne relæer fra biblioteket uanset årsag.
Machine Translated by Google

fra biblioteket uanset årsag.

Afslut relæer

Som nævnt i kapitel tre betyder kørsel af et udgangsrelæ, at al trafik, der


kommer fra dette relæ, kan spores tilbage til operatørens IP-adresse.
Selvom det er lovligt at drive et udgangsrelæ i USA, kan det, når
udgangsrelæer bruges til ulovlige formål (en statistisk sandsynlighed),
tiltrække de retshåndhævende myndigheders og/eller private retssagers opmærksomhed.

Du kan lære mere om de risici, der er forbundet med at køre et udgangsrelæ ,


samt nogle anbefalede bedste praksisser ved at læse gennem The Tor
Projects blog.

Skal der køres et udgangsrelæ fra mit hjem?

INGEN. Retshåndhævelse kan beslaglægge din computer, hvis trafikken


fra dit udgangsrelæ anses for ulovlig. Udgangsrelæer bør ikke køres fra en
bolig eller ved hjælp af en hjemmeinternetforbindelse. En bedre mulighed er at
betjene et udgangsrelæ fra et kommercielt anlæg. Relæet skal have en separat
IP-adresse, og ingen anden trafik bør dirigeres igennem det.
Undgå at opbevare personlige data på værtscomputeren og brug ikke
relæet til ulovlige formål.

Skal min internetudbyder informeres, før jeg kører


et udgangsrelæ?

JA. Lad så mange mennesker som muligt vide, at du kører et udgangsrelæ.


Jo flere folk, der er opmærksomme, jo hurtigere vil embedsmænd være i
stand til at fastslå, at din IP-adresse er en del af Tor-netværket.
Dette kan forhindre din computer i at blive beslaglagt af retshåndhævelsen.

Tor-projektet foreslår også:


Machine Translated by Google

Tor-projektet foreslår også:

• Opret et omvendt DNS-navn for den IP-adresse, der angiver

computer os bliver brugt som udgangsrelæ.

• Opsæt en meddelelse, der forklarer, at du kører et udgangsrelæ

• Få ARIN-registrering til udgangsrelæet med din kontakt


Information. Dette gør det så misbrugsklager vil komme til dig i stedet for
internetudbyderen.

Skal jeg se på den almindelige trafik, der forlader mit slutrelæ?

INGEN. Selvom du er i stand til at ændre Tor-kildekoden for at overvåge og logge klartekst,
der kommer fra dit relæ, kan du skabe civilretligt og/eller strafferetligt ansvar for dig selv i
henhold til både føderale og statslige aflytningslove.
Undersøg aldrig nogen kommunikation, der går gennem udgangsnoden uden først at
tale med en kvalificeret advokat.

Hvad skal jeg gøre, hvis jeg modtager en stævning eller


anmodning om oplysninger fra retshåndhævelsen?

Start med at uddanne anmoderen om Tor. Et korrekt konfigureret Tor-relæ har ingen
nyttige oplysninger til forespørgende parter. Hvis du vedligeholder logfiler, må du ikke
videregive disse oplysninger til nogen tredjepart (inklusive retshåndhævelse) uden først at
tale med en advokat for ikke at overtræde loven om beskyttelse af elektronisk kommunikation.

Hvad skal jeg gøre, hvis jeg modtager en DMCA-meddelelse fra min
internetudbyder?
Machine Translated by Google

EFF giver en skabelon som kan bruges, når du svarer på en DMCA-


meddelelse fra internetudbyderen. Husk, at denne skabelon kun behandler
klager om krænkelse af ophavsret gennem en Tor-node.
Selvom det ikke er blevet behandlet af en domstol endnu, mener EFF, at
relæoperatører er beskyttet mod ophavsretligt ansvar på grund af et
immunitetsforsvar under DMCA og copyrights sekundære ansvarsdoktriner.
Der er med andre ord en vis usikkerhed om, hvorvidt og hvordan en domstol
vil tage stilling til dette spørgsmål. At følge forslagene på The Tor Project-
bloggen vedrørende opsætning af et udgangsrelæ hjælper med at afbøde
ethvert ansvar, du har som Tor-relæoperatør.
Machine Translated by Google

Kapitel 5: Oversigt (Hvad Tor er og er


Ikke)

Selvom nogle af disse oplysninger i dette kapitel kan virke overflødige, er det
vigtigt at forstå præcis, hvad Tor er og ikke er, før du bruger dette kraftfulde
anonymitetsværktøj. Grundlæggende er Tor en tjeneste, der hjælper med at
beskytte en brugers anonymitet ved at skjule brugerens IP-adresse bag det
frivillige netværk af computere, der udgør Tor-netværket.

Når en brugerdatatransmission endelig forlader Tor-netværket via et


udgangsrelæ (som kan være hvor som helst i verden), er den resulterende IP-
adresse udgangsrelæets - ikke Tor-brugeren.

Tor er nyttig til mange legitime formål, herunder at forhindre websteder i at spore
dig og dine browservaner, få adgang til websteder, der er blokeret i et bestemt
land, og opretholde anonymitet, når der kommunikeres om følsomme oplysninger
(dvs. whistleblowere, der ønsker at forblive anonyme).

For nogle kan det være nyttigt at tænke på Tor som en biljagt i Hollywood. For
at smide jagtkøretøjet af, kan det være nødvendigt at tage en svær at følge rute
fuld af drejninger i stedet for at tage en direkte rute til destinationen. På samme
måde tager data sendt på tværs af Tor-netværket en tilfældig vej gennem mindst
tre Tor-relæer. Det betyder, at en observatør på ethvert enkelt punkt langs
netværket kan bestemme, hvor datapakkerne kom fra, eller hvor de skal hen.

Tor-netværket blev designet til at kryptere dataene mellem hvert relæ.


I modsætning til standard TCP/IP-pakkeheadere - som angiver oprindelsen
og slutdestinationen for hver pakke, der sendes - indeholder Tor-headere kun
information om det næste hop. Dette forhindrer trafikanalyse ved
Machine Translated by Google

information om næste hop. Dette forhindrer trafikanalyse fra reklamenetværk og


hackere.

Med lukningen af populære Tor-destinationer såsom Silkevejen, har anonymitetsnetværket


modtaget en masse presse (nogle gode og mange dårlige).
Det er vigtigt at overveje følgende syv fakta om Tor, som forbliver sande, uanset hvad
medierne kan fremstille om Tor-netværket.

1. Tor Still Fungerer efter hensigten

På trods af rygter om det modsatte, er NSA stadig ikke i stand til at omgå den anonymitet,
der gives ved at bruge Tor-netværket. Dette blev bevist af lækkede NSA-dokumenter, hvori
NSA hævder, at selvom det har haft held med at kompromittere identiteten af nogle Tor-
brugere i specifikke situationer, er det stadig ude af stand til at spore brugere "on demand."

2. Tor har mange legitime anvendelser

Desværre er en almindelig misforståelse om Tor-netværket, at det kun bruges af kriminelle


og pædofile. Fra aktivister til journalister til militære fagfolk til whistleblowere, der er utallige
legitime grunde til at bruge Tor – hvoraf ingen har noget at gøre med adgang til ulovligt eller
ulovligt indhold.

3. Tor har ikke en bagdør

En anden almindelig misforståelse om Tor er, at mange mennesker antager, at siden Tor
oprindeligt blev udviklet af militæret, har den sandsynligvis en bagdør, som militæret kan
bruge til at få adgang til Tor-netværket. Siden Tors introduktion er det blevet evalueret af flere
kryptografer, som har bekræftet, at der ikke er en bagdør. Faktisk, da Tor er et open source-
projekt, kan enhver se kildekoden, der udgør Tor-browseren og Tor-netværket.
Machine Translated by Google

og Tor-netværket.

4. Det er ikke ulovligt at køre et Tor-relæ i USA

I skrivende stund er ingen, der bor i USA, blevet retsforfulgt eller sagsøgt for at betjene et
Tor-relæ. Selvom der endnu ikke har været en juridisk præcedens, hvad angår Tor, står
EFF ved, at driften af et Tor-relæ ikke er ulovligt.

5. Tor er nem at bruge

Selvom det er rigtigt, at mange privatlivs- og sikkerhedsværktøjer kan være svære at bruge
for uindviede, er Tor ekstremt let at bruge. Tor-browserpakken er den nemmeste måde at
komme i gang med at bruge Tor-netværket, da det er forudkonfigureret til at bruge Tor på
en sikker måde. En anden mulighed er at bruge Tails-operativsystemet. Dette live OS
(kører fra en DVD eller et flashdrev) dirigerer hele internetforbindelsen gennem Tor og
fjerner alle spor af sessionen, når den lukkes ned.

6. Tor er hurtigere end de fleste tror

Tro det eller ej, Tor-netværket er hurtigere nu, end det nogensinde har været tidligere.
Routing af datatransmissioner gennem Tor-netværket tager lidt længere tid end traditionel
web-browsing, men Tor-udviklerne har arbejdet flittigt for at opretholde netværkets hastighed.
Jo flere Tor-relæer, der bliver tilgængelige, jo hurtigere fungerer netværket.

7. Tor er ikke en idiotsikker løsning

Brug af Tor er en fremragende måde at beskytte din identitet og browservaner på, mens du
bruger internettet, men det er ikke et perfekt system og afhænger også af brugerens
aktivitet, mens du er online. Anonymitet kan blive ødelagt på et øjeblik, selv mens du bruger
Tor, hvis den bruges forkert eller ikke er korrekt konfigureret. Af denne grund skal du bruge
enten Tor-browserpakken eller Tails til
Machine Translated by Google

konfigureret. Af denne grund skal du bruge enten Tor-browserpakken eller Tails


for at sikre korrekt konfiguration.
Machine Translated by Google

Kapitel 6: Tor vs. VPN – De vigtige


forskelle

Nogle ligheder mellem at bruge Tor og at bruge et virtuelt privat netværk (VPN)
eksisterer; de to teknologier er dog helt forskellige og bør ikke udveksles
tilfældigt, når det kommer til internetbeskyttelse og anonymitet. En VPN kan
være et bedre valg til nogle online aktiviteter, mens Tor er det bedre valg til
andre aktiviteter.

For at forstå styrkerne og svaghederne ved hver af dem er det vigtigt at have
mindst en grundlæggende forståelse af begge teknologier.

VPN'er

En VPN-forbindelse er krypteret og passeret gennem en server (eller serie af


servere), før den når sin endelige destination. Krypteringen af trafikken til og fra
computeren kan ikke ses af nogen; inklusive internetudbyderen.
Af denne grund forhindrer brug af en VPN, når du opretter forbindelse til
offentlige Wi-Fi-tjenester, hackere i at se, hvad du rent faktisk laver online.

VPN'er giver også mulighed for at omgå lokationsbegrænsninger. For eksempel,


hvis du besøger et fremmed land og ønsker at se Netflix, kan du opleve, at
Netflix-serverne begrænser adgangen til din konto, mens du prøver at se serier
eller film i udlandet. Brug af en VPN med server placeret i USA ville narre
Netflix til at tro, at du faktisk ser indhold fra USA. Brug af en VPN med en
anden server end din fysiske placering forhindrer også websteder i at vide, hvor
du befinder dig, mens du får adgang til indhold.

Fangsten ved brug af en VPN er, at VPN-operatøren kan se alt


Machine Translated by Google

gjort, mens du er tilsluttet VPN-tjenesten. Mens mange VPN-tjenester


hævder ikke at føre logfiler over brugeraktivitet, er det blevet bevist, at mange af
dem faktisk fører logfiler, der straks bliver overgivet til myndighederne i lyset af
en retskendelse. VPN'er er et glimrende valg til
situationer med lav risiko, men de giver ikke det samme niveau af anonymitet
som Tor.

VPN'er bør bruges i situationer med lav risiko og i situationer, hvor der kræves
store mængder båndbredde. Torrenting bør for eksempel ske ved hjælp af en
VPN, fordi det er meget hurtigere end at bruge Tor. Desuden skader torrenting
og andre aktiviteter med høj båndbredde hele Tor-netværket ved at forbruge for
stor båndbredde.

Tor

Når du bruger Tor, er forbindelsen krypteret, før den sendes til gennem
tre eller flere Tor-relæer. Når forbindelsen når udgangsrelæet, dekrypteres
dataene og sendes til destinationen. Det er rigtigt, at det første relæ i Tor-
netværket kan se din fysiske placering, men det andet og tredje relæ ved ikke,
hvor dataene stammer fra. Sådan giver Tor-netværket anonymitet.

Ligesom en VPN beskytter brugen af Tor også mellemmænd (såsom


internetudbyderen) mod at overvåge internettrafik til og fra computeren. Måske
er den eneste ulempe ved at bruge Tor, at hvis udgangsrelæet har en
ondsindet operatør, kan denne person dekryptere og se al trafik, der forlader
udgangsrelæet. Måden at komme uden om denne advarsel er at sikre, at alle
forbindelser oprettes ved hjælp af HTTPS. Browsertilføjelser såsom HTTPS-
Everywhere kan bruges til at kryptere alle datatransmissioner, så selv et
ondsindet udgangsrelæ ikke kan se de data, der sendes gennem Tor-netværket.

Tor bør bruges, når anonymitet er af største vigtighed og


Machine Translated by Google

Tor bør bruges, når anonymitet er af største vigtighed, og aktiviteten ikke kræver
for store mængder båndbredde. Tor bør også bruges til afslappede
browsingaktiviteter. Brug af Tor under browsing forhindrer ikke kun reklamenetværk
i at lære din placering at kende, det giver også mangfoldighed til Tor-netværket.

For endnu mere anonymitet, mens de surfer på nettet, er nogle mennesker


begyndt at bruge Tor og en VPN sammen. Ved at kombinere begge teknologier er
det muligt yderligere at beskytte din online identitet, når den er korrekt konfigureret.
For de fleste brugere er det dog overkill at bruge begge systemer sammen, men
det er en levedygtig mulighed for de bekymrede, at ingen af teknologierne giver
tilstrækkeligt mange lag af anonymitet alene.
Machine Translated by Google

Kapitel 7: Hvad er min IP-adresse, og


hvordan skjuler jeg den?

Som du sikkert har bemærket, er den primære service leveret af Tor maskeringen af en
persons rigtige IP-adresse. Men hvad er en IP-adresse? Og hvordan skjuler Tor nøjagtigt
en computers sande IP-adresse fra
Internettet?

En internetprotokoladresse er det system, hvorved alle elektroniske enheder, der er forbundet


til et netværk (uanset om det er et lokalt netværk eller internettet) identificeres som unikke.
Tænk på en IP-adresse som postadressen på en bestemt maskine.

Alle IP-adresser indeholder fire sæt tal hver adskilt af en enkelt prik. Hvert sæt tal indeholder
et til tre cifre. Sættene med fire tal spænder fra 0 til 255. For eksempel kan en IP-adresse
være 72.129.1.274 eller 192.168.1.254. Pointen er, at den IP-adresse, der gives til en bestemt
computer, kan bruges til at bestemme placeringen af den pågældende maskine og i nogle
tilfælde endda kan give personligt identificerbare oplysninger om den person, der bruger
denne IP-adresse.

IP-adresser kan være statiske eller dynamiske. En statisk IP ændres aldrig og kan bruges
til at bestemme placeringen af computeren og den internetudbyder, der bruges. Dynamiske
IP-adresser bliver derimod midlertidigt tildelt en computer, når den forsøger at få adgang til
internettet. Normalt vil en internetudbyder tildele en dynamisk IP til abonnenter, hver gang
disse abonnenter forsøger at gå online. Selvom en dynamisk IP-adresse måske ikke
umiddelbart er knyttet til en bestemt person eller maskine, opbevarer internetudbyderen
fortegnelser over, hvilke dynamiske IP-adresser der udstedes til hvilke maskiner, hvilket
betyder, at selv når du bruger en dynamisk IP-adresse, er det muligt for
Machine Translated by Google

hvilket betyder, at selv når du bruger en dynamisk IP-adresse, er det muligt


for folk at finde ud af, hvem der brugte en bestemt IP-adresse på et bestemt
tidspunkt.

Skjul din IP-adresse

Da IP-adressen er det, der forsyner websteder med netop den information, der
ødelægger din anonymitet på nettet, bør skjule den rigtige IP-adresse på din
computer være din førsteprioritet, når du sender data over det offentlige internet.

Der er tre almindelige måder at skjule din sande IP-adresse online. Den første
er brugen af en betroet proxyserver. En proxy er en tjeneste, du opretter
forbindelse til, før du laver andre webbaserede forbindelser. På denne måde
dirigeres al internettrafik fra din computer til proxyserveren, før den når sin
destination. Websteder ser IP-adressen på proxyserveren i stedet for IP-adressen
på din computer.

For det andet kan en VPN bruges til at maskere din sande IP-adresse. Som
diskuteret i det foregående kapitel opretter en VPN en krypteret forbindelse
mellem VPN-serveren og din computer og afsluttes via VPN-serveren. Ligesom
at bruge en proxyserver, ser websteder, du besøger, IP-adressen på VPN-
serveren i stedet for din rigtige IP-adresse med den ekstra fordel af et ekstra
krypteringslag.

Brug endelig Tor til at skjule din IP-adresse! Tor krypterer også
dataforbindelser mellem din computer og dens endelige destination,
mens den afviser transmissionen mellem forskellige relæer, så det er umuligt
at se, hvor trafikken stammer fra. Hele ideen bag The Tor Project er at beskytte
din IP-adresse mod nysgerrige øjne, samtidig med at du giver et niveau af online
anonymitet, som er svært at matche ved at bruge nogen anden enkelt teknologi.
Machine Translated by Google

Kapitel 8: Kom godt i gang med Tor-


browserpakken Tor-browserpakken er en
selvudpakkende pakke, der indeholder en
speciel version af Firefox-browseren
designet specifikt til at arbejde med Tor-
netværket. Når browserpakken er blevet
udtrukket, skal du dobbeltklikke på ikonet
'Start Tor Browser' for at starte
applikationen. Et forbindelsesvindue
automatiserer processen med at oprette
forbindelse til relæer i Tor-netværket.
Når denne forbindelse er indlæst, åbnes
den specielle version af Firefox, og
du kan begynde at browse anonymt
gennem Tor-netværket.
Machine Translated by Google

Som du kan se fra skærmbilledet ovenfor, er Tor-browseren konfigureret ligesom


Firefox med en anden splash-skærm. Brugere, der allerede er bekendt med at bruge
Firefox, vil ikke have problemer med at tilpasse sig Tor-browserpakken.

Som du kan se på skærmbilledet nedenfor, efterligner de tilgængelige


muligheder og indstillinger i Tor dem, der findes i Firefox.

I modsætning til Firefox indeholder navigationslinjen dog muligheder og indstillinger,


der er specifikke for Tor. Dette gør det meget nemmere at justere Tor-indstillinger
for optimal ydeevne og anonymitet i en række forskellige situationer. Dette
Machine Translated by Google

for optimal ydeevne og anonymitet i en række forskellige situationer. Dette


ikon gør det også ekstremt nemt at slette alle webbrowserdata fra historikken
efter at have gennemført en Tor-session. Billedet nedenfor viser, hvordan
nogle af disse muligheder ser ud.

Ligesom Firefox kan tilføjelser installeres for at arbejde med Tor-browseren


for forbedret funktionalitet. Nogle af de tilføjelser, der allerede er installeret i
den seneste udgivelse af Tor Browser Bundle, inkluderer NoScript og HTTPS-
Everywhere. Begge disse nyttige tilføjelser hjælper med at bevare din
anonymitet, mens du gennemser Tor-netværket og vil blive diskuteret mere
detaljeret i kapitel 12.
Machine Translated by Google

Den seneste stabile Tor-browserudgivelse er 4.5.2, og den byder på adskillige

forbedringer i forhold til den tidligere version, herunder en patch til Logjam-
angrebet og opdateringer til adskillige Tor-komponenter.

Den komplette ændringslog inkluderer: • Alle platforme o Opdater Tor til


0.2.6.9

o Opdater OpenSSL til 1.0.1n

o Opdater HTTPS-Everywhere til 5.0.5

o Opdater NoScript til 2.6.9.26

o Opdater Torbutton til 1.9.2.6

§ Fejl 15984: Deaktivering af Torbutton bryder Add-ons Manager § Fejl


14429: Sørg for, at den automatiske størrelsesændring er deaktiveret §

Oversættelsesopdateringer

o Bug 16130: Forsvar mod logjam-angreb o Bug 15984: Deaktivering


Torbutton bryder tilføjelsesadministratoren • Linux o Bug 16026: Fix
Machine Translated by Google

crash i GStreamer o Bug 16083: Opdater kommentar i start-tor-browser Når


Tor Browser Bundle er blevet installeret, vises en meddelelse, der spørger,
om du vil oprette forbindelse eller konfigurere browseren. For de fleste
mennesker er det tilstrækkeligt at vælge 'Forbind', men forbindelsen skal
konfigureres, hvis forbindelsen er filtreret, censureret eller proxy.

I tilfælde, hvor netværket har firewalls, der forbyder adgang til Tor, kan Tor
Browser Bundle også downloades via Gmail. Send en mail til
gettor@gettor.torproject.org og skriv ordet "hjælp" i e-mailens brødtekst. Du vil
modtage trin-for-trin instruktioner til at downloade og installere Tor under disse
omstændigheder.
Machine Translated by Google

Kapitel 9: Installation af Tor – Windows

For at installere Tor på Windows-maskiner skal du bruge en Windows-computer


(XP, Vista, 7, 8) og en aktiv internetforbindelse. Start med at åbne et browservindue
og gå til https://www.torproject.org/projects/torbrowser.html.en. Når siden er
indlæst, skal du kigge efter den store lilla downloadknap. Klik på denne knap for at
downloade den relevante fil til den version af Windows, du kører i øjeblikket. Hvis
du foretrækker manuelt at vælge installationsfilen, kan du rulle ned til Tor Browser
Downloads sektionen og vælge en

anden installationsfil.

Når overførslen er fuldført, skal du finde den downloadede fil


(standardplaceringen skal være mappen Downloads ). Dobbeltklik på
installationsfilen. Det skal hedde torbrowser-install-4.5.2_en-US.exe. Når du har
klikket på filen, åbnes et vindue med en advarsel om at køre softwaren.
Så længe du har downloadet Tor fra Tor-projektets sikre websted, skal du klikke
på Kør for at starte installationsprocessen.

Derefter åbnes et lille vindue, der beder dig om at vælge et sprog.


Machine Translated by Google

Derefter åbnes et lille vindue, der beder dig om at vælge et sprog.


Vælg det relevante sprog, og klik på knappen OK. Et nyt vindue vises, der
spørger, hvor Tor Browser-pakken skal installeres. Standardplaceringen er
pc'ens skrivebord. Dette er fint i de fleste tilfælde, men du kan ændre
installationen til en anden placering, hvis du vælger det. Klik på Installer, og
lad installationen fuldføre.

Når installationen er færdig, har du mulighed for at køre Tor-browseren,


før du klikker på Udfør. Browseren åbnes efter tilslutning til Tor-netværket,
og processen er fuldført. Du kan nu trygt surfe på internettet ved hjælp af
Tor-netværket.

For at sikre, at Tor-netværket er blevet korrekt konfigureret, skal du


teste netværksindstillingerne, før du starter en browsersession. Dette
kan opnås ved at klikke på linket øverst på Tor-hjemmesiden som vist
på skærmbilledet nedenfor.
Machine Translated by Google
Machine Translated by Google

Kapitel 10: Installation af Tor –


Linux Afhængigt af typen af
Linux-distribution, der bruges, kan
instruktionerne til installation af Tor og/
eller Tor Browser-pakken være
forskellige. Debian- og Ubuntu-systemer
er de nemmeste, når det kommer til
at installere Tor. I de fleste tilfælde er
kommandoen "sudo apt-get install
tor" alt, der kræves for at installere Tor
på en Debian-baseret distro, som ses

Selvom dette helt sikkert er den nemmeste måde at installere Tor på, er den
seneste version af Tor muligvis ikke i depotet på installationstidspunktet.
Dette gælder især for Ubuntu-repos. For at sikre, at du installerer den
seneste version af Tor, skal du tilføje følgende arkiver til filen etcapt/sources.list:
deb http://deb.torproject.org/torproject.org uttopic main deb-src
Machine Translated by Google

http://deb.torproject.org/torproject.org utopisk hoved Bemærk, at disse


depoter indeholder Tor til Ubuntu Utopic Unicorn. Du skal ændre navnet
til den version af Linux, der bruges. Hvis du er i tvivl om hvilken version af Linux
du kører, skal du bruge følgende kommando: lsb_release –c eller cat
etcdebian_version

Tilføj derefter gpg-nøglen, der bruges til at signere pakkerne ved at køre
disse kommandoer i terminalen: gpg --keyserver keys.gnupg.net --recv
886DDD89

gpg --eksport A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add – Den


seneste version af Tor kan nu installeres ved at køre følgende: $ apt-get update

$ apt-get install tor deb.torproject.org-keyring

Hvis du bruger en anden version af Linux, er installationsmetoden lidt


anderledes. Først skal du navigere til The Tor Projects downloadside og
downloade den relevante pakke. Dernæst skal du sørge for, at det er livligt er
installeret og sørg for, at openssl og zlib er til stede.

Kør nu følgende kommandoer for at bygge Tor: tar xzf tor-0.2.6.9.tar.gz; cd


tor-0.2.6.9
Machine Translated by Google

./ configure && make

Tor kan nu køres som src/ or/ tor , eller du kan køre make install som root
for at installere Tor i usrlocal/. På denne måde kan Tor startes blot ved at køre
tor i terminalen.

Som en Tor-installation på Windows kommer Tor-browseren forud konfigureret til at

arbejde med Tor og inkluderer browserpatches for forbedret anonymitet, mens du surfer på

internettet. Men for brugere, der ønsker at bruge SOCKS direkte (instant messaging, IRC,

Jabber osv.), kan applikationen peges direkte på Tor på localhost port 9050 (eller port 9150 for

Tor Browser). Du kan finde mere information om at bruge andre applikationer med Tor ved at

tjekke Torify HOWTO.


Machine Translated by Google

Kapitel 11: Sådan får du adgang til dybet


Web

Det dybe web har fået sit navn på grund af dets enorme størrelse. Det
offentlige internet, der er tilgængeligt via søgemaskiner som Google og
Bing, udgør kun en lille brøkdel af det samlede internetpuslespil. Alt andet
er en del af det dybe web. Det dybe web er fuldstændig anonymt – faktisk
kan du ikke engang få adgang til det dybe web, medmindre du også er anonym.
Det er derfor, Tor-browseren bruges til at få adgang til disse ellers usete
dele af internettet.

Det er værd at påpege, at der synes at være en vis forvirring om forskellen


mellem det dybe net og det mørke net. Mainstream-medier fremstiller ofte
disse to ord som udskiftelige, når de faktisk ikke er det. Det dybe web refererer
til alt, der ikke er tilgængeligt via overfladeinternettet (dvs. søgning på Google).
Det mørke web, også kendt som det mørke net, er blot en lille delmængde af
det dybe web, og det refererer til computere og netværk, der slet ikke er
tilgængelige uden at blive inviteret ind i disse grupper. Med andre ord er det
mørke web stadig utilgængeligt via Tor, medmindre du bliver inviteret til at
deltage i et netværk, der er en del af denne undvigende deep web-komponent.

Når Tor er korrekt konfigureret, er adgang til det dybe web blot et
spørgsmål om at køre browseren og indtaste domænenavne, som du ville
gøre med enhver anden browser. Forskellen er, at dybe webadresser, der er
en del af det skjulte Tor-servicenetværk, ender med en .onion-adresse (i
stedet for .com, .org, .net osv.).

Det dybe web har fået sin del af dårlig presse de seneste år. Dybe
websteder som Silk Road Marketplace (hvor folk kunne købe stoffer
Machine Translated by Google

websteder som Silk Road Marketplace (hvor folk kunne købe stoffer i bytte for
Bitcoins) har givet det dybe web et dårligt ry som et sted fuld af samfundsafvigere,
hackere og forskellige kriminelle typer.
Selvom disse mennesker og tjenester eksisterer som en del af det dybe web, er
der også mange interessante ting på det dybe web, som ikke er ulovlige, men
som aldrig ville blive fundet på det offentlige internet.

Da du ikke kan bruge Google eller andre populære søgemaskiner, når du


får adgang til det dybe web via Tor, skal du lære at navigere rundt på det
dybe web. Den nemmeste måde at begynde at finde interessante sider, som
kun kan tilgås via det dybe web, er at tjekke thehiddenwiki.org. Dette
websted er en anonymt vedligeholdt mappe med .onion-websteder, som kan
ses, når du bruger Tor-browseren. The Hidden Wiki og andre .onion-mapper er
dækket mere detaljeret i kapitel fjorten, men det er tilstrækkeligt at sige, at dette
er en af de bedste ressourcer, der er tilgængelige for folk, der først starter på en
ekspedition i det dybe webs verden.

Reddit er en anden fremragende ressource, der er fuld af dybe web-destinationer


og brugere, der er villige til at hjælpe nye dybe web-udforskere med at finde det,
de leder efter. Chancerne er, at nogen allerede har stillet et spørgsmål, der
ligner noget, du måske tænker på, så søg altid på Reddit, før du sender et
spørgsmål. Når det er sagt, vil mange mennesker med glæde hjælpe dig med at
finde det præcise indhold og de tjenester, du leder efter, uanset hvor off the wall
din anmodning kan virke.

Selvom der bestemt ikke er mangel på ulovlig aktivitet, der finder sted på
det dybe web lige nu, skal du ikke blive afskrækket af påstande om, at alle,
der får adgang til det dybe web, er kriminelle. Som nævnt gang på gang i
denne guide, er der mange legitime anvendelser til at få adgang til det dybe
web, og kun en del af disse anvendelser har noget at gøre med ulovlig aktivitet.
Det dybe web er, hvordan internettet burde have været før
Machine Translated by Google

ulovlig aktivitet. Det dybe web er, hvordan internettet skulle have været,
før det blev reguleret af regeringer og censurbureauer rundt om i verden.
Nyd din nyfundne frihed, mens du udforsker de store vidder af digitalt
indhold og tjenester kendt som det dybe web.
Machine Translated by Google

Kapitel 12: Må og lad være – sikkert


Gennemse med Tor

Den bedste måde at tænke på Tor som et privatlivsværktøj er at sammenligne det med en
paraply. En paraply beskytter dig kun mod regnen, hvis du har den med, og den bruges efter
hensigten. På samme måde fungerer Tor kun som et privatlivs- og sikkerhedsværktøj, når det
bruges efter hensigten. Desuden er der et par ting, du skal huske på, når du bruger Tor for at
sikre den maksimale anonymitetsbeskyttelse, som denne kraftfulde tjeneste kan tilbyde, når den
bruges som designet.

1. Brug Tor

Uanset om du leder efter indhold eller tjenester, der ikke er inkluderet i det normalt tilgængelige
web, eller du blot værdsætter privatlivets fred og anonymitet, som Tor-netværket giver, så brug
Tor! Brug af Tor så ofte som muligt holder din identitet sikker, mens du er online, og det hjælper
også med at diversificere trafikken på Tor-netværket. Hvis alle kun brugte Tor til ulovlige
aktiviteter, kunne det med rimelighed antages, at alle Tor-brugere skulle undersøges. Ved at
bruge Tor til hverdagslige opgaver og normal browsingaktivitet hjælper det med at beskytte
anonymiteten for alle, der bruger netværket – uanset hvad de laver, mens de er online.

2. Fjern vinduer

Windows er et populært operativsystem, og Tor Browser Bundle fungerer meget godt på


Windows OS. Problemet med Windows er dog, at der er så mange sikkerhedssårbarheder,
at dit privatliv kan blive kompromitteret på en Windows-maskine, selv når du er aktivt
forbundet til Tor-netværket. Et bedre valg ville være at bruge et Linux-baseret system eller
et Live OS lavet til privatlivets fred, såsom Tails.
Machine Translated by Google

Linux-baseret system eller et Live OS lavet til privatlivets fred, såsom Tails.
Machine Translated by Google

Tails OS

3. Udfør regelmæssige opdateringer

Tor-browseren kører stadig oven på hvilket operativsystem du bruger. Dette betyder,


at Tor kun er lige så sikkert og sikkert som systemet, der kører browserklienten. Tor-
klienten, eventuelle Tor-sikrede applikationer og maskinens operativsystem bør alle
opdateres regelmæssigt.
Tjek for opdateringer mindst én gang om ugen (hver dag er endnu bedre) for at
sikre, at dit system altid fungerer, som det skal, og ikke er sårbart over for
sikkerhedsudnyttelser, som måske lige er blevet opdaget.

4. Brug ikke HTTP

Som tidligere nævnt krypterer Tor-netværket kun trafik, når det bevæger sig
gennem det indviklede relæsystem, der får onion-routing til at fungere i første omgang.
Dette betyder, at en ondsindet udgangsrelæoperatør kan se alle data sendt eller
modtaget af din maskine, som ikke er krypteret med SSL. Normale HTTP-websteder er
ikke sikret med kryptering af hensyn til din beskyttelse.

HTTPS-Everywhere er en tilføjelse til Tor-browseren, der tvinger enhver kommunikation


mellem din maskine og en server til at blive krypteret ved hjælp af SSL-
standardkrypteringsmetoder. Dette betyder, at selvom en Tor-relæoperatør lurer
trafikken, der kommer gennem relæet, vil denne person ikke være i stand til at se
nogen af de data, der sendes eller modtages af din Tor-aktiverede browsing-session.

5. Krypter datalagring

Det er vigtigt at huske, at Tor kun er nyttig til at anonymisere den oprindelige
placering af enhver internettrafik, du sender ud. Tor gør intet ved
Machine Translated by Google

oprindelige placering af enhver internettrafik, du sender ud. Tor gør intet for at
beskytte de data, der allerede er på din computer, og den eneste rigtige måde at
sikre integriteten af disse data på er at bruge stærke krypteringsstandarder.
LUKS og TrueCrypt er begge eksempler på højkvalitets
krypteringsprogrammer, der kan sikre sikkerheden af dine følsomme personlige
data, selvom nogen skulle fjernadgang til din maskine.

6. Tor Browser Bundle er ikke dit eneste valg

Selvom denne vejledning anbefaler Tor Browser Bundle til folk, der lige er begyndt
i verden af anonym surfing og det dybe web, er Browser Bundle ikke den eneste,
eller endda den bedste, måde at udnytte Tors kraft på. FBI's nylige fjernelse af
Freedom Hosting var kun mulig på grund af sårbarheder i Tor Browser Bundle. En
bedre mulighed er at installere Tor og bruge det til at beskytte kommunikationen
fra andre browsere, der er kompatible med Tor-netværket.

7. Deaktiver JavaScript, Java og Flash

Hvis du bruger Tor Browser Bundle, bør disse funktioner allerede være
deaktiveret som standard. Tilføjelser som NoScript forhindrer også aktiv kode i
at køre i baggrunden på en bestemt webside for at give et andet niveau af
anonymitet, mens du browser med Tor-netværket.

Især JavaScript er et kraftfuldt scriptsprog, der kan bruges til at spore dig på
måder, der ikke kan beskyttes af Tor-netværket.
Java og Flash kører begge i virtuelle maskiner på din fysiske computer,
hvilket betyder, at de kan ignorere proxyindstillingerne, der fortæller dem at bruge
Tor; i det væsentlige videregive dine oplysninger til webstedet, som om du slet ikke
brugte Tor.

8. Ingen fildeling eller Torrent P2P


Machine Translated by Google

Peer-to-peer fildeling eller torrent downloads bør ikke bruges i Tor af to grunde. For det
første er Tor ikke designet til at håndtere den ekstra belastning, der placeres på netværket
af store båndbreddeapplikationer såsom BitTorrent-klienter. Det sænker netværket betydeligt
for andre brugere, og mange udgangsrelæer blokerer faktisk fildelingstrafik alligevel. Også,
og endnu vigtigere, sender mange torrent-downloadende klienter din rigtige IP-adresse direkte
til trackere og andre peers. Dette kompromitterer din anonymitet, selvom du bruger Tor-
netværket til at oprette forbindelse. Det er værd at gentage - beskyt dit privatliv og anonymitet
og hold dig væk fra P2P!

9. Slet cookies og lokale data

Selvom Tor bruger et omfattende krypteringssystem og relæer til at beskytte din identitet,
mens du bruger internettet, er der andre tricks, der kan bruges af websteder til at indsamle
personlige oplysninger om dig og dine browservaner. Cookies og lokal datalagring er to af
måderne, hvorpå websteder kan spore dig, selv når du bruger Tor. Cookies og lokale data
skal altid fjernes for at sikre privatlivets fred, mens du bruger Tor-netværket. Vi vil ikke dække
det i detaljer, da det antages, at hvis du læser denne bog, ved du, hvordan du sletter cookies
og browserhistorik fra dine browsere. Der er dog nogle mere avancerede muligheder for at
hjælpe dig, hvis det er nødvendigt, som f.eks. tilføjelser, som f.eks. Self-Destructing Cookies,
der automatisk sletter cookies fra maskinen.

Alternativt kan du bruge et OS som Tails, der automatisk sletter alle sessionsdata, når OS
er lukket.

10. Brug ikke din rigtige e-mail

For at være virkelig anonym online skal du oprette en separat identitet, som du kan bruge, når
du får adgang til Tor-netværket. Det er umuligt at skjule din rigtige identitet, hvis du udleverer
personligt identificerbare oplysninger såsom
Machine Translated by Google

som din rigtige e-mailadresse. Grundlæggende privat browsing er relativt


simpelt, men så snart du sætter nogen form for fodaftryk ud på nettet igen - e-
mail, brugernavnregistrering, kontoopsætning osv. tænk på, hvordan det kan
linkes tilbage til dig på nogen måde. Overvej at oprette en alternativ e-mailadresse,
der slet ikke er forbundet med din rigtige identitet, som du kan bruge, når du får
adgang til websteder via Tor-netværket.

11. Glem Google

Mens Google er en populær søgemaskine at bruge, når du kæmmer gennem


overfladenettet, er det en dårlig idé, når du bruger Tor. Google indsamler tonsvis
af oplysninger om brugernes browsing- og søgedata, som det bruger til at øge
annonceindtægterne.

Når du søger efter information via Tor, skal du holde dig til søgemaskiner, der ikke
logger din IP-adresse eller gemmer cookies på din computer. Gode søgemaskiner
at bruge i Tor inkluderer Startpage og DuckDuckGo.

Selvom dette kun er nogle få af de mange ting, du kan gøre for at øge din
anonymitet online, er det et godt sted at starte, og det vil give dig mulighed for
at undgå mange af de fejl, som nybegyndere Tor-brugere begår.
Machine Translated by Google

Kapitel 13: Top Tor-links og


-ressourcer Første gang du går ind på
det dybe web, kan det virke temmelig skræmmen
Hvor går du hen? Hvad gør du, når du
kommer dertil? Sandheden er, at du kan
gøre stort set alt på det dybe web –
mange af disse aktiviteter er simpelthen
ikke tilgængelige på overfladen af internettet.
Nogle af disse tjenester er ulovlige; andre
er helt lovlige. I dette kapitel vil du lære
om nogle af de øverste links, der kan
findes på det dybe web ved at bruge Tor-
browseren.

Ved at bruge blot en af de mange skjulte kataloglister, der er tilgængelige


via Tor-netværket, begynder du hurtigt at se, hvor meget af internettet der er
derude, som du sandsynligvis aldrig har set før. Nedenfor finder du en
oversigt, der omfatter meget af de tilgængelige oplysninger og tjenester
på det dybe web.

Søgemaskiner Der er en del søgemaskiner,


der fungerer godt med Tor. Desværre er det
problematisk at bruge Google, Bing eller andre
populære søgemaskiner, når du bruger Tor-
netværket. For det første er disse søgemaskiner ude af sta
Machine Translated by Google

at indeksere .onion-sider, så du sandsynligvis


ikke finder det, du leder efter. For det andet
indsamler disse søgemaskiner alle slags data
om dig, når de bruger deres tjenester. Selvom det
er beskyttet af Tor-netværket, er det muligt, at
Google og andre kan indsamle personligt
identificerbare oplysninger om dig, mens de
bruger deres søgeværktøjer. Bedre valg, når du
bruger Tor inkluderer: • TORCH – http://xmh57jrzrnw6insl.

• Afgrunden – http://nstmo7lvh4l32epo.onion/
• DuckDuckGo – http://3g2upl4pq6kufc4m.onion/

Generelle ting at tjekke ud Når du besøger det


dybe web for første gang, skal du sørge for at
tjekke disse ressourcer. Du vil lære værdifuld
information om at udnytte kraften i det dybe web
og få øvelse i at bruge dette kraftfulde
anonymitetsnetværk til din fordel.

• Tor WebDesign Guidelines – (giver oplysninger om start


din egen skjulte tjeneste) http://wf4df37hrebhwzts.onion/
• Velkommen. Vi har ventet dig – (links til krypteringsvejledninger)
http://p3lr4cdm3pv4plyj.onion/
• OnionWiki – (generel wiki om den tekniske side af Tor) http://
ah5dm66duazqkz6h.onion/w/index.php/Main_Page

Markedsplads Markedspladsen er, hvor folk og


virksomheder skaber skjulte tjenester, der er
Machine Translated by Google

kun tilgængelig via Tor-netværket. Alt, der er


anført i dette afsnit, er tilgængeligt via Tor, men
i et forsøg på at modvirke at bruge Tor til ulovlige
formål, er links til tvivlsomme tjenester med vilje
blevet udeladt fra denne vejledning, men de kan
selvfølgelig nemt findes.

Finansielle tjenester Valutaer (både lovlige og


ulovlige), pengemarkeder, vekslere og
clearinghuse er alle tilgængelige her.

• EasyCoin – Bitcoin-pung med gratis Bitcoin-mixer


http://easycoinsayj7p5l.onion/

• WeBuyBitcoins – Sælg Bitcoins for kontanter


http://jzn5w5pac26sqef4.onion/

• Forfalskninger i USD – Sælger falsk amerikansk valuta til 50 % af pålydende værdi •


OnionWallet – Anonym Bitcoin wallet http://ow24et3tetp6tvmk.onion/

Kommercielle tjenester • Onion Identity Services


– Pas og ID-kort til salg http://
abbujjh5vqtq77wg.onion/

• Rent-A-Hacker – Til leje hackingtjenester http://


2ogmrlfzdthnwkez.onion/

• Hitman Network – Kontraktmordere placeret i USA/Canada/EU

• Peoples Drug Store – Online lægemiddelleverandør • Brainmagic –


Psykedelisk stofmarkedsplads • Apples4Bitcoin – med rabat
Machine Translated by Google

Apple-produkter i bytte for Bitcoin http://tfwdi3izigxllure.onion/

• EuroGuns – Europæisk våbenhandler Hosting Services Der er en overflod


af dybe webhostingtjenester, der giver brugerne mulighed for at hoste
filer, billeder eller websteder ved hjælp af Tor og anden teknologi for at
holde transaktioner anonyme.

Fildeling • The Bomb Shelter – Relativt ny fil- og billedhostingtjeneste


med masser af funktioner http://ntoibame4iky6xhv.onion/

• TorShare – 2 GB uploadgrænse. Ulovlige filer ikke tilladt


http://oukryuqqc7ffenin.onion/

• Sky Fortress – Open source-platform til at uploade og downloade


krypterede filer http://shxdhomhggy3bjrn.onion/skyfortress.php

• TOR Upload Service – Giver mulighed for filer op til 10 GB, men bruger
JavaScript og Flash http://ocrlwkklxt3ud64u.onion/

Image Hosting • Magic Mirror – Open source, krypteret billedhosting


http://4344457357774542.onion/

• IMGuru – Hurtig GIF/JPEG-vært, hvor billeder aldrig bliver fjernet http://


p7d2k2xiioailnuu.onion/

• SquareBoard – Upload og del billeder i høj kvalitet


http://squareh565qgkioq.onion/

Webhosting • Torhost.onion – Gratis anonym webhosting


http://torhostg5s7pa2sn.onion/
Machine Translated by Google

• OnionHosting – Premium anonym hostingtjeneste


http://bj6sy3n7tbt3ot2f.onion/
• Liberty's Hackers – Service- og hostingudbyder http://
3vnjj7h6c6vw2yh5.onion/hello.php

• TorShops – nøglefærdige .onion-butikker med Bitcoin-integration


http://shopsat2dotfotbs.onion/

Blogs/Essays/Personlige sider • Ismisme – Giver besøgende et sted at

udgive meningsredaktioner om emner lige fra politisk sprog til moderne

brug og betydninger til volapyk http://xqz3u5drneuzhaeo.onion/users/

ismism/

• Tornado - Forum, blogs, afstemninger, registreret eller anon-opslag http://


b6kpigzhrdhibmos.onion/d6/

• Falske checks; Real Pizza (clearnet) - Personlig blog af de gamle


TorChan administrator, cerulean http://
torgame.crabdance.com/blog/

• Min skjulte blog - Sikkerhedspolitik, sikkerhed, tor, værktøjer, personligt


http://utup22qsb6ebeejs.onion/
• 404's Blog - Blog om nogle få ting, der sker i Tor, hovedsageligt omkring
TorChan og andre billedtavler http://5a7ryk7pdjflogpx.onion/flatpress/

• Dark Like My Soul - En blog af fancycakes. Har noget af det mest inspirerende og
smukke poesi, du vil læse i dit liv http://ad52wtwp2goynr3a.onion/

• ÅNDEDRÆTNING - Hvis noget irriterer dig, er det bedre at få det væk


Machine Translated by Google

dit bryst http://6g2osf4l534bozmu.onion/

• Tor and blosxom - En Tor skjult tjeneste, der kører på blosxom blog platformen
http://cxoz72fgevhfgitm.onion/

• Kroatens blog - Det handler om intelligens og viden!


Whistleblowing FTW! http://kv77v7n5kblz5tpw.onion/

• The Human Experiment - Human medicinske eksperimenter. Vi går,


hvor få tør. (Direkte FH URL) http://
xqz3u5drneuzhaeo.onion/users/experiments/ Fora •

TorShops Forum - Fora til diskussion, anmeldelser og feedback


om TorShops-leverandører http://ui4zevqxi26kgenc.onion/

• Freedom For People - En revolutionær gruppe mod kapitalisme http://


5xrder5zmkqkdary.onion/forum/

• SciBay Forum - Kemi og andre videnskabsforum http://


sbforumaz7v3v6my.onion/

• Onionforum 2.0 - En genstart af det populære Onionforum. Intet login


påkrævet http://65bgvta7yos3sce5.onion/

• OnionMe - Forum for personlige annoncer. Alle aldre er velkomne


http://stlw74hqbtzoshyg.onion/

E-mail/beskeder • Tor Mail -


Webmail/SMTP/IMAP/POP3. Kan sende/
modtage mail udenfor Tor med en
you@tormail.net-adresse http://jhiwjjlqpyawmpjx.onion/

• SMS For Tor - Krypteret privat beskedtjeneste


Machine Translated by Google

http://sms4tor3vcr2geip.onion/

• SimplePM - En PM-tjeneste fra CWKU. Ingen registrering nødvendig http://


4v6veu7nsxklglnu.onion/SimplePM.php

Hacking • DOXBIN - DOX gå her. En pastebin til personlig identificerbar


information http://npieqpvpjhrmdchg.onion/

• HackBB - Fora til hacking, kartning, cracking, programmering,


anti-kriminalteknik og andre tekniske emner. Indeholder en markedsplads
med spærret http://clsvtzwzdgzkjda7.onion/

• Blackhats Anonymous - Et downloadwebsted. I øjeblikket under opbygning


http://mqv7qz5rn3sf5dcx.onion/

• hashparty - websted for hacking af adgangskode


http://3terbsb5mmmdyhse.onion/

• OnionWarez - Warez forum http://dts563ge5y7c2ika.onion/


• BRAMA - Linux/Wireless/Mobile tech-konsortium i Polen
http://mtn2fcv7yerki2op.onion/

• TM Comm - For a Chaotic Tomorrow http://pdjcu4js2y4azvzt.onion/


• Shell In A Box - Shell In A Box http://rvomgbplxtz4e7jv.onion:8080/

• Requiem - Software til fjernelse af iTunes DRM http://


tag3ulp55xczs3pn.onion/

• Crackwar - Pirater er de gode!


http://xqz3u5drneuzhaeo.onion/users/crackwar/
• Weird and Wonderful Old Stuff - En samling af gamle DOS og

Windows-software http://xqz3u5drneuzhaeo.onion/users/dosbox2/

• Onion Desktop - eyeOS web-skrivebord


Machine Translated by Google

http://ybi5yfcdw6mxqlvn.onion/

• bugmenot@tor - En brugerleveret database med kontolegitimationsoplysninger


til forskellige websteder http://fcl3t6t66uv3u4og.onion/

Politik • profunc** - Informationsformidling, info/filer,


politisk uenighed, kommunisme, socialisme http://
vc24blsbg5ow5slk.onion/

• The Anarchism Library Mirror - Mirrors bøger fra The Anarchist


Bibliotek http://4zeottxi5qmnnjhd.onion/

Våben • LiberaTor - Fremstilling af våben,


militær træning og relaterede emner http://
p2uekn2yfvlvpzbu.onion/
• ParaZite - Indsamling af forbudte filer og how-to's (pdf, txt osv.) http://
kpynyvym6xqi7wz2.onion/files.html

Som du kan se, er der en masse information tilgængelig på det dybe web, og det
meste af det er relativt godartet. Sikker på ... der er også mange andre websteder
tilgængelige via Tor-browseren (nogle gode og nogle dårlige), men listen ovenfor
burde holde nye Tor-brugere beskæftiget i et stykke tid, mens de udforsker Tor-
netværkets skjulte verden.
Machine Translated by Google

Kapitel 14: Skjult Wiki og Tor


Vejviser

Som du ved nu, kan du ikke åbne Google, når du bruger Tor til at finde de
websteder og tjenester, du søger. Der er nogle browsere, der
indekserer .onion-websteder såsom DuckDuckGo, men den bedste måde
at finde præcis det, du leder efter på det dybe web, er at bruge en Tor-mappe,
såsom Hidden Wiki. Faktisk kom mange af de websteder og tjenester, der er
anført i det foregående kapitel, fra den skjulte wiki. Men hvad er Hidden Wiki
egentlig, og hvordan finder du den?

The Hidden Wiki er langt et af de bedste websteder, der er tilgængelige


for Tor-brugere, når de leder efter skjulte tjenester, der er indlejret i Tor-
netværket. The Hidden Wiki er fuld af hundredtusindvis af links, der fører til
et utal af steder, som kun er tilgængelige via det dybe web. Alt er
kategoriseret, og i de fleste tilfælde er der en kort forklaring ud for hvert link,
så du ved præcis, hvor du skal hen, før du klikker.

For at få adgang til Hidden Wiki skal du først sikre dig, at Tor er installeret
og korrekt konfigureret på din valgte maskine. Du kan ikke få adgang til
websteder, der ender med .onion, medmindre du bruger Tor-browseren.
På tidspunktet for skrivningen er den originale Hidden Wiki nede, men den
gode nyhed om det dybe web er, at nogen næsten altid poster et
spejlwebsted, når ting som dette sker. Et af disse spejle er http://
jh32yv5zgayyyts3.onion/ og når det indsættes i Tor-browseren, vil dette link
føre dig direkte til en kopi af Hidden Wiki med links til stort set alt, hvad du
kan forestille dig.

The Hidden Wiki er ikke det eneste sted, hvor du kan finde seje .onion-sider
Machine Translated by Google

at besøge, mens du rejser gennem det dybe web. Reddit er en


fremragende ressource til at finde ud af mere information om skjulte
tjenester, der tilbydes via Tor-netværket. Dette indlæg har nogle gode
ressourcer, som er værd at tjekke ud (https://www.reddit.com/r/onions/
comments/1zeve6/huge_list_of_hidden_services/

Selv på overfladen af internettet kan nogle nyttige oplysninger findes


om skjulte Tor-tjenester. Wikipedia har en liste over kendte websteder,
der er en del af Tor-netværket (selvom der ikke er nær så mange opført her
som i Hidden Wiki. Du kan se Wikipedia-siden om Tor skjulte tjenester her.

Glem endelig ikke at tjekke den ucensurerede Hidden Wiki, som kan tilgås
ved at besøge http://uhwikih256ynt57t.onion/wiki/index.php/Main_Page fra
Tor-browseren. Uanset hvor du går først, er du sikker på at finde masser af
information, som du ikke engang vidste eksisterede, før du hentede denne
guide og trådte ind i det dybe webs verden.
Machine Translated by Google

Konklusion

Som du har set, er det ikke svært at beskytte din identitet og browservaner,
mens du læser internettet. På blot et par minutter kan du nyde den
anonymitet, der følger med at bruge Tor-browseren uden at bekymre dig om,
hvem der kan se, hvad du laver online.

Tor er enkel, gratis og effektiv. Udover at beskytte din online identitet, giver
Tor dig også et indblik i verden af Deep Web – et netværk så stort, at det får
overfladen til at se lille ud. Hvilket andet værktøj giver så mange fordele gratis?
Meget få...hvis nogen.

Selvom du aldrig havde hørt om Tor, før du hentede denne vejledning, ved du
nu, hvad Tor er (og hvad det ikke er), hvordan du installerer det på din egen pc
og konfigurerer det til optimal ydeevne, de juridiske problemer omkring brugen
af Tor, hvad Deep Web er, og hvordan man navigerer gennem det, og endda
hvordan man understøtter Tor-netværket ved at blive relæoperatør (hvis du
vælger det).

Der ligger en hel verden skjult under internettet, som de fleste mennesker
ikke engang tænker på eller ikke engang er opmærksomme på, og du har nu
værktøjerne til at få adgang til den information uden at bekymre dig om, hvem
der kan se eller indsamle data om dig mens du browser.

Ja, regeringer og organisationer eller lyssky karakterer forsøger altid at få/


få adgang til/bruge dine private oplysninger, mens de er online, men frygt ikke
mine venner - kombinationen af sikre browsing-vaner og en korrekt konfigureret
Tor-klient er alt hvad du behøver for at gøre internettet et sikkert sted igen. Så
hvad venter du på? Der er MEGET at udforske at gøre og bevæbnet med viden
i denne guide, du kan gøre det uden frygt for repressalier fra nogen. Ægte
online frihed kommer fra anonymitet og
Machine Translated by Google

repressalier fra nogen. Ægte onlinefrihed kommer fra anonymitet, og


det er noget, der nemt kan løses med Tor.
Machine Translated by Google

Tak Tak for at downloade og læse denne


bog. Hvis du kunne lide at læse Tor
Browser Handbook, ville jeg sætte stor
pris på, hvis du kunne tage et øjeblik til
at klikke her
(torbrowserhandbook.com/review) for
at skrive en anmeldelse på Amazon. Det
vil kun tage et par sekunder, men det vil
virkelig hjælpe mig med at nå ud til
flere læsere, der vil opdage denne bog takket vær

Glem ikke at hente din gratis Tor Tips & Links bonusrapport på
torbrowserhandbook.com/bonus!

Med venlig hilsen SK

You might also like