Professional Documents
Culture Documents
Tor Browser Handbook - Quick Start Guide On How To Access The Deep Web, Hide Your IP Address and Ensure Internet Privacy (PDFDrive)
Tor Browser Handbook - Quick Start Guide On How To Access The Deep Web, Hide Your IP Address and Ensure Internet Privacy (PDFDrive)
Indhold
Bonus
Introduktion
Generel information
Kan Tor-projektet eller EFF love, at jeg ikke får problemer med at betjene et
Tor-relæ?
Vil EFF repræsentere mig, hvis den findes juridisk ansvarlig for at køre et
Tor-relæ?
Kan jeg kontakte Tor-udviklere med juridiske spørgsmål, eller hvis jeg har
mistanke om, at Tor bliver brugt til ulovlige formål?
Afslut relæer
Hvad skal jeg gøre, hvis jeg modtager en stævning eller anmodning om
oplysninger fra retshåndhævelsen?
Machine Translated by Google
Hvad skal jeg gøre, hvis jeg modtager en DMCA-meddelelse fra min internetudbyder?
VPN'er
Tor
Søgemaskiner
Markedsplads
Finansielle tjenesteydelser
Kommercielle tjenester
Hostingtjenester
Fildeling
Image Hosting
Webhosting
Blogs/essays/personlige sider
Fora
Machine Translated by Google
E-mail/beskeder
Hacking
Politik
Våben
Kapitel 14: Skjulte Wiki- og Tor-mapper
Konklusion
Tak skal du have
Machine Translated by Google
Bonus
Som tak for at downloade denne bog, kan du finde en gratis Tor Tips & Links
bonusrapport på torbrowserhandbook.com/bonus! Det vil give fortættede
tips fra denne vejledning og klikbare links i en praktisk pdf, så du ikke
behøver at forstyrre din læseoplevelse ved at prøve at skrive ned eller klikke
på links, mens du gennemgår bogen. Jeg sætter virkelig pris på din støtte og
håber, at denne bog tjener dig godt.
Machine Translated by Google
Introduktion
Internettet kan være et farligt sted. Fra hackere, der ønsker at tjene en
hurtig penge på din bekostning, til offentlige myndigheder, der indsamler
oplysninger om dig og dine browservaner, til reklamenetværk, der sporer
alle dine bevægelser i et forsøg på at sælge flere produkter, der er ingen
mangel på måder, hvorpå dit privatliv er truet hver gang. enkelt gang du
går online.
Det største problem med, hvordan internettet fungerer i forhold til online
privatliv, er IP-adressen. Du vil lære meget mere om IP-adresser i denne
vejledning, men forstå nu, at din IP-adresse unikt identificerer dig på
internettet, og denne adresse er tilgængelig for enhver hjemmeside, du
besøger, og kan spores tilbage til dig. Med andre ord kan dine onlineaktiviteter
spores simpelthen baseret på den IP-adresse, der bruges til at få adgang til
internettet.
Hvert kapitel er designet til at besvare nogle af de specifikke spørgsmål, du sandsynligvis har
i din søgen efter at blive en anonym internetbruger.
Skærmbilleder er inkluderet efter behov for at demonstrere processen med at installere
og bruge Tor. Når du er færdig med at læse denne vejledning, vil du have sluttet dig til de
millioner af andre, der værdsætter deres online privatliv og aldrig igen behøver at bekymre
dig om, hvem der kunne se dine onlineaktiviteter, eller hvad de kunne gøre med de
oplysninger, de indsamler.
Online frihed kommer i form af anonymitet, og du har nu nøglen til at låse op for dig selv.
Machine Translated by Google
Der skulle gå nogle år endnu, før den originale version af Tor blev
tilgængelig. Spol frem til 2002, hvor alfaversionen af The Onion Router,
eller TOR, blev udgivet. Ved at bruge principperne for løgrouting udviklet
i 90'erne, var en virkelig sikker og anonym måde at surfe på internettet på
blevet født. Det ville dog stadig vare yderligere to år, før Naval Research
Laboratory ville frigive kildekoden til projektet under en gratis licens. Det
var på dette tidspunkt, at Electronic Frontier Foundation (EFF) begyndte at
finansiere udviklingen af Tor, selv om der stadig ville gå endnu et par år
(2006), før The Tor Project, en nonprofitorganisation med ansvar for at
vedligeholde Tor, ville blive født, og Tor ville blive født. blevet mere og
mere populær blandt alle, der ønsker at holde deres identitet sikker, mens
de surfer på nettet.
leverer de lag af anonymitet, der er nødvendige for at surfe sikkert på internettet i en tid,
hvor overvågning fra offentlige myndigheder og private borgere er en voksende bekymring
for alle internetbrugere.
Med den korte historielektion af vejen ... hvad er Tor helt præcist ? I sin mest basale
form består Tor-projektet af to dele: en browserklient, der giver brugerne mulighed for at
oprette forbindelse til Tor-netværket og et globalt system af relæer designet til anonymt at
returnere trafik fra Tor-browseren over hele verden, før det anmodede indhold serveres. .
Når du bruger en konventionel webbrowser, bliver de fleste internetanmodninger let
opsnappet.
Det er også nemt at finde ud af, hvor en bestemt bruger befinder sig, baseret på den
pågældendes IP-adresse (Internet Protocol). Brug af Tor giver en sikker måde at surfe
på internettet på uden at udsende den fysiske IP-adresse på enheden eller nogen af de
oplysninger, der ses under sessionen. Systemet fungerer faktisk så godt, at National
Security Agency (NSA) er blevet citeret for at sige, at Tor er "kongen af høj sikkerhed, lav
latency internetanonymitet."
Interessant nok kommer 80 % af The Tor Projects nuværende driftsbudget fra sponsorer
inden for den amerikanske regering, herunder det amerikanske udenrigsministerium,
National Science Foundation og Broadcasting Board of Governors. De resterende 20 %
kommer fra den svenske regering og tusindvis af individuelle sponsorer.
at knække Tor som et netværk. Faktisk gør Tor det næsten umuligt for NSA eller andre
offentlige myndigheder, når de bruges sammen med andre værktøjer til beskyttelse af
personlige oplysninger, at få adgang til de oplysninger, der ses på Tor-netværket.
Det er et af de mest kraftfulde gratis anonymitetsværktøjer, der findes, og med fortsat
support vil Tor-projektet fortsætte med at bane vejen for privatliv og anonymitet på
internettet i de kommende år.
Machine Translated by Google
Tor er en tjeneste, der hjælper dig med at beskytte din anonymitet, mens du bruger
internettet. Tor består af to dele: software, du kan downloade, som giver dig
mulighed for at bruge internettet anonymt, og det frivillige netværk af computere, der
gør det muligt for denne software at fungere.
Tor er ikke designet til at slette de spor, der er efterladt efter internetbrug, og det
er heller ikke en 100% fejlsikker måde at beskytte sin identitet på, mens man er
online. Det er dog et kraftfuldt værktøj designet til at beskytte integriteten af
datatransport, så visse websteder ikke kan spore en websession tilbage til en
bestemt bruger – i hvert fald ikke uden en masse ekstra arbejde.
Selvom Deep Web er dækket i detaljer i kapitel 11, er det vigtigt at indse, at kun
omkring 5 % af internettet er tilgængeligt for brugere af traditionelle webbrowsere
som Internet Explorer, Google Chrome og Mozilla Firefox. Resten af nettet, kendt
som Dark Web eller Deep Web (selvom jeg vil give en yderligere sondring senere),
kan kun tilgås ved hjælp af Tor-netværket og dets skjulte tjenester-funktion. Uden
Tor-browseren er det, som om disse skjulte websteder slet ikke eksisterer. Det er
af denne grund, at The Tor Project har modtaget dårlig presse i de sidste mange år
som et knudepunkt for salg af ulovlige stoffer, børnepornografi og kredit.
Machine Translated by Google
På trods af den uhyggelige subkultur, der er let tilgængelig via Tor, bør
den legitime brug af tjenesten ikke udelukkes af nogen, der bekymrer sig
om online privatliv i en tid, hvor både offentlige myndigheder og store
virksomheder er fast besluttet på at indsamle så mange oplysninger om
offentligheden som muligt. .
Machine Translated by Google
Tor gør det muligt at dirigere webtrafik gennem flere computere inden for Tor-
netværket, før den når sin destination. Det betyder, at parten i den anden ende
ikke kan spore trafikken tilbage til den fysiske IP-adresse på den computer, der
bruges til at få adgang til oplysningerne. Jo flere Tor-brugere der er, jo mere
beskyttelse giver onion-routing-protokollen for brugere af tjenesten.
Slutrelæer (nogle gange også omtalt som udgangsrelæer) er det sidste relæ,
før dataoverførslen forlader sikkerheden på Tor-netværket og slutter sig til det
offentlige internet igen. Når et websted forsøger at spore en bruger, er IP-
adressen, som webstedet ser, IP-adressen på slutrelæet, der bruges til den
pågældende anmodning. Herefter løber stien kold, hvorfor Tor-netværket
fungerer så godt, som det gør. Problemet med slutrelæer er, at det bliver muligt
for operatøren af slutrelæet at blive impliceret i enhver ulovlig aktivitet, der
stammer fra dette slutrelæ. Når ulovlig aktivitet opdages, målretter
retshåndhævende myndigheder og copyright-indehavere normalt disse
slutrelæer – det er en risiko, som ikke alle Tor-brugere er villige til at tage.
mellemrelæ fra hjemmets komfort uden at skulle bekymre dig om nogen af dataene, der
sendes gennem relæet eller enhver ulovlig aktivitet, der kan stamme fra brugen af Tor.
Det er gratis at bruge Tor, og ingen er forpligtet til at betjene et Tor-relæ, men jo flere
Tor-relæer, der er tilgængelige, jo mere sikkert bliver systemet, og jo hurtigere fungerer
det. Efter at have brugt Tor i et stykke tid, kan du beslutte at betjene et Tor-relæ for at
hjælpe Tor-fællesskabet, da dets brug fortsætter med at udvide sig over hele verden.
For at illustrere præcis, hvordan Tor fungerer fra ende til anden, kan du overveje
følgende eksempel. En bruger åbner Tor-browserklienten, der opretter forbindelse til Tor-
netværket ved hjælp af mindst tre relæer. Forbindelsen mellem Tor-browseren og Tor-
netværket er krypteret, ligesom hvert hop mellem relæerne. Til sidst når de transmitterede
data slutrelæet, hvor anmodningen dekrypteres og sendes via det offentlige internet til
dens endelige destination.
dobbelt. For det første, som en del af Tor-protokollen, skal alle data dirigeres gennem
minimum tre relæer undervejs, og disse relæer kan være placeret hvor som helst i verden.
For det andet afhænger Tor-netværkets hastighed af, hvor mange relæer, der er aktive på
det tidspunkt og det samlede antal
Machine Translated by Google
afhængig af, hvor mange relæer der er aktive på det tidspunkt, og den
samlede trafik, der håndteres af netværket på et givet tidspunkt. Mens der
er tidspunkter, hvor Tor er lige så hurtig som enhver anden browser, er der
tidspunkter, hvor den er mærkbart langsommere; især når du arbejder med
store dataoverførsler såsom lyd- og videofiler. Desværre er de lidt
langsommere hastigheder forbundet med at bruge Tor den pris, brugerne
skal tåle for at forblive anonyme, mens de surfer på nettet. Dette lejlighedsvise
offer er helt sikkert fordelen værd ved at bruge Tor.
Machine Translated by Google
Bemærk venligst, at denne FAQ KUN er til informationsformål og ikke bør behandles
som juridisk rådgivning. Hvis du har nogen bekymringer om brugen af Tor, som ikke er
dækket nedenfor, bedes du kontakte en advokat med licens i din jurisdiktion.
Generel information
INGEN. På nuværende tidspunkt har der ikke været rapporter om nogen, der bor
i USA, der er blevet retsforfulgt eller sagsøgt for at bruge Tor eller køre et Tor-relæ.
Også at køre et Tor-relæ (selv et udgangsrelæ) er i øjeblikket lovligt i henhold til
amerikansk lovgivning.
INGEN. Tor blev udviklet som en måde for folk at kommunikere med privatliv og
anonymitet. Tor-projektet tolererer ikke brugen af Tor eller Tor-relæer til ulovlige aktiviteter.
INGEN. Lovene ændrer sig hele tiden med hensyn til de teknologier, disse love er
baseret på, og Tor er ingen undtagelse fra denne regel. Hverken Tor eller EFF kan
garantere, at du aldrig vil stå over for juridisk ansvar ved at køre et Tor-relæ.
Machine Translated by Google
MÅSKE. EFF lover ikke juridisk repræsentation for relæoperatører, men har udtalt, at
de vil bistå relæoperatører, når de vurderer situationen og kan endda hjælpe med at
finde kvalificeret juridisk rådgiver, når det skønnes nødvendigt.
Afslut relæer
INGEN. Selvom du er i stand til at ændre Tor-kildekoden for at overvåge og logge klartekst,
der kommer fra dit relæ, kan du skabe civilretligt og/eller strafferetligt ansvar for dig selv i
henhold til både føderale og statslige aflytningslove.
Undersøg aldrig nogen kommunikation, der går gennem udgangsnoden uden først at
tale med en kvalificeret advokat.
Start med at uddanne anmoderen om Tor. Et korrekt konfigureret Tor-relæ har ingen
nyttige oplysninger til forespørgende parter. Hvis du vedligeholder logfiler, må du ikke
videregive disse oplysninger til nogen tredjepart (inklusive retshåndhævelse) uden først at
tale med en advokat for ikke at overtræde loven om beskyttelse af elektronisk kommunikation.
Hvad skal jeg gøre, hvis jeg modtager en DMCA-meddelelse fra min
internetudbyder?
Machine Translated by Google
Selvom nogle af disse oplysninger i dette kapitel kan virke overflødige, er det
vigtigt at forstå præcis, hvad Tor er og ikke er, før du bruger dette kraftfulde
anonymitetsværktøj. Grundlæggende er Tor en tjeneste, der hjælper med at
beskytte en brugers anonymitet ved at skjule brugerens IP-adresse bag det
frivillige netværk af computere, der udgør Tor-netværket.
Tor er nyttig til mange legitime formål, herunder at forhindre websteder i at spore
dig og dine browservaner, få adgang til websteder, der er blokeret i et bestemt
land, og opretholde anonymitet, når der kommunikeres om følsomme oplysninger
(dvs. whistleblowere, der ønsker at forblive anonyme).
For nogle kan det være nyttigt at tænke på Tor som en biljagt i Hollywood. For
at smide jagtkøretøjet af, kan det være nødvendigt at tage en svær at følge rute
fuld af drejninger i stedet for at tage en direkte rute til destinationen. På samme
måde tager data sendt på tværs af Tor-netværket en tilfældig vej gennem mindst
tre Tor-relæer. Det betyder, at en observatør på ethvert enkelt punkt langs
netværket kan bestemme, hvor datapakkerne kom fra, eller hvor de skal hen.
På trods af rygter om det modsatte, er NSA stadig ikke i stand til at omgå den anonymitet,
der gives ved at bruge Tor-netværket. Dette blev bevist af lækkede NSA-dokumenter, hvori
NSA hævder, at selvom det har haft held med at kompromittere identiteten af nogle Tor-
brugere i specifikke situationer, er det stadig ude af stand til at spore brugere "on demand."
En anden almindelig misforståelse om Tor er, at mange mennesker antager, at siden Tor
oprindeligt blev udviklet af militæret, har den sandsynligvis en bagdør, som militæret kan
bruge til at få adgang til Tor-netværket. Siden Tors introduktion er det blevet evalueret af flere
kryptografer, som har bekræftet, at der ikke er en bagdør. Faktisk, da Tor er et open source-
projekt, kan enhver se kildekoden, der udgør Tor-browseren og Tor-netværket.
Machine Translated by Google
og Tor-netværket.
I skrivende stund er ingen, der bor i USA, blevet retsforfulgt eller sagsøgt for at betjene et
Tor-relæ. Selvom der endnu ikke har været en juridisk præcedens, hvad angår Tor, står
EFF ved, at driften af et Tor-relæ ikke er ulovligt.
Selvom det er rigtigt, at mange privatlivs- og sikkerhedsværktøjer kan være svære at bruge
for uindviede, er Tor ekstremt let at bruge. Tor-browserpakken er den nemmeste måde at
komme i gang med at bruge Tor-netværket, da det er forudkonfigureret til at bruge Tor på
en sikker måde. En anden mulighed er at bruge Tails-operativsystemet. Dette live OS
(kører fra en DVD eller et flashdrev) dirigerer hele internetforbindelsen gennem Tor og
fjerner alle spor af sessionen, når den lukkes ned.
Tro det eller ej, Tor-netværket er hurtigere nu, end det nogensinde har været tidligere.
Routing af datatransmissioner gennem Tor-netværket tager lidt længere tid end traditionel
web-browsing, men Tor-udviklerne har arbejdet flittigt for at opretholde netværkets hastighed.
Jo flere Tor-relæer, der bliver tilgængelige, jo hurtigere fungerer netværket.
Brug af Tor er en fremragende måde at beskytte din identitet og browservaner på, mens du
bruger internettet, men det er ikke et perfekt system og afhænger også af brugerens
aktivitet, mens du er online. Anonymitet kan blive ødelagt på et øjeblik, selv mens du bruger
Tor, hvis den bruges forkert eller ikke er korrekt konfigureret. Af denne grund skal du bruge
enten Tor-browserpakken eller Tails til
Machine Translated by Google
Nogle ligheder mellem at bruge Tor og at bruge et virtuelt privat netværk (VPN)
eksisterer; de to teknologier er dog helt forskellige og bør ikke udveksles
tilfældigt, når det kommer til internetbeskyttelse og anonymitet. En VPN kan
være et bedre valg til nogle online aktiviteter, mens Tor er det bedre valg til
andre aktiviteter.
For at forstå styrkerne og svaghederne ved hver af dem er det vigtigt at have
mindst en grundlæggende forståelse af begge teknologier.
VPN'er
VPN'er bør bruges i situationer med lav risiko og i situationer, hvor der kræves
store mængder båndbredde. Torrenting bør for eksempel ske ved hjælp af en
VPN, fordi det er meget hurtigere end at bruge Tor. Desuden skader torrenting
og andre aktiviteter med høj båndbredde hele Tor-netværket ved at forbruge for
stor båndbredde.
Tor
Når du bruger Tor, er forbindelsen krypteret, før den sendes til gennem
tre eller flere Tor-relæer. Når forbindelsen når udgangsrelæet, dekrypteres
dataene og sendes til destinationen. Det er rigtigt, at det første relæ i Tor-
netværket kan se din fysiske placering, men det andet og tredje relæ ved ikke,
hvor dataene stammer fra. Sådan giver Tor-netværket anonymitet.
Tor bør bruges, når anonymitet er af største vigtighed, og aktiviteten ikke kræver
for store mængder båndbredde. Tor bør også bruges til afslappede
browsingaktiviteter. Brug af Tor under browsing forhindrer ikke kun reklamenetværk
i at lære din placering at kende, det giver også mangfoldighed til Tor-netværket.
Som du sikkert har bemærket, er den primære service leveret af Tor maskeringen af en
persons rigtige IP-adresse. Men hvad er en IP-adresse? Og hvordan skjuler Tor nøjagtigt
en computers sande IP-adresse fra
Internettet?
Alle IP-adresser indeholder fire sæt tal hver adskilt af en enkelt prik. Hvert sæt tal indeholder
et til tre cifre. Sættene med fire tal spænder fra 0 til 255. For eksempel kan en IP-adresse
være 72.129.1.274 eller 192.168.1.254. Pointen er, at den IP-adresse, der gives til en bestemt
computer, kan bruges til at bestemme placeringen af den pågældende maskine og i nogle
tilfælde endda kan give personligt identificerbare oplysninger om den person, der bruger
denne IP-adresse.
IP-adresser kan være statiske eller dynamiske. En statisk IP ændres aldrig og kan bruges
til at bestemme placeringen af computeren og den internetudbyder, der bruges. Dynamiske
IP-adresser bliver derimod midlertidigt tildelt en computer, når den forsøger at få adgang til
internettet. Normalt vil en internetudbyder tildele en dynamisk IP til abonnenter, hver gang
disse abonnenter forsøger at gå online. Selvom en dynamisk IP-adresse måske ikke
umiddelbart er knyttet til en bestemt person eller maskine, opbevarer internetudbyderen
fortegnelser over, hvilke dynamiske IP-adresser der udstedes til hvilke maskiner, hvilket
betyder, at selv når du bruger en dynamisk IP-adresse, er det muligt for
Machine Translated by Google
Da IP-adressen er det, der forsyner websteder med netop den information, der
ødelægger din anonymitet på nettet, bør skjule den rigtige IP-adresse på din
computer være din førsteprioritet, når du sender data over det offentlige internet.
Der er tre almindelige måder at skjule din sande IP-adresse online. Den første
er brugen af en betroet proxyserver. En proxy er en tjeneste, du opretter
forbindelse til, før du laver andre webbaserede forbindelser. På denne måde
dirigeres al internettrafik fra din computer til proxyserveren, før den når sin
destination. Websteder ser IP-adressen på proxyserveren i stedet for IP-adressen
på din computer.
For det andet kan en VPN bruges til at maskere din sande IP-adresse. Som
diskuteret i det foregående kapitel opretter en VPN en krypteret forbindelse
mellem VPN-serveren og din computer og afsluttes via VPN-serveren. Ligesom
at bruge en proxyserver, ser websteder, du besøger, IP-adressen på VPN-
serveren i stedet for din rigtige IP-adresse med den ekstra fordel af et ekstra
krypteringslag.
Brug endelig Tor til at skjule din IP-adresse! Tor krypterer også
dataforbindelser mellem din computer og dens endelige destination,
mens den afviser transmissionen mellem forskellige relæer, så det er umuligt
at se, hvor trafikken stammer fra. Hele ideen bag The Tor Project er at beskytte
din IP-adresse mod nysgerrige øjne, samtidig med at du giver et niveau af online
anonymitet, som er svært at matche ved at bruge nogen anden enkelt teknologi.
Machine Translated by Google
forbedringer i forhold til den tidligere version, herunder en patch til Logjam-
angrebet og opdateringer til adskillige Tor-komponenter.
Oversættelsesopdateringer
I tilfælde, hvor netværket har firewalls, der forbyder adgang til Tor, kan Tor
Browser Bundle også downloades via Gmail. Send en mail til
gettor@gettor.torproject.org og skriv ordet "hjælp" i e-mailens brødtekst. Du vil
modtage trin-for-trin instruktioner til at downloade og installere Tor under disse
omstændigheder.
Machine Translated by Google
anden installationsfil.
Selvom dette helt sikkert er den nemmeste måde at installere Tor på, er den
seneste version af Tor muligvis ikke i depotet på installationstidspunktet.
Dette gælder især for Ubuntu-repos. For at sikre, at du installerer den
seneste version af Tor, skal du tilføje følgende arkiver til filen etcapt/sources.list:
deb http://deb.torproject.org/torproject.org uttopic main deb-src
Machine Translated by Google
Tilføj derefter gpg-nøglen, der bruges til at signere pakkerne ved at køre
disse kommandoer i terminalen: gpg --keyserver keys.gnupg.net --recv
886DDD89
Tor kan nu køres som src/ or/ tor , eller du kan køre make install som root
for at installere Tor i usrlocal/. På denne måde kan Tor startes blot ved at køre
tor i terminalen.
arbejde med Tor og inkluderer browserpatches for forbedret anonymitet, mens du surfer på
internettet. Men for brugere, der ønsker at bruge SOCKS direkte (instant messaging, IRC,
Jabber osv.), kan applikationen peges direkte på Tor på localhost port 9050 (eller port 9150 for
Tor Browser). Du kan finde mere information om at bruge andre applikationer med Tor ved at
Det dybe web har fået sit navn på grund af dets enorme størrelse. Det
offentlige internet, der er tilgængeligt via søgemaskiner som Google og
Bing, udgør kun en lille brøkdel af det samlede internetpuslespil. Alt andet
er en del af det dybe web. Det dybe web er fuldstændig anonymt – faktisk
kan du ikke engang få adgang til det dybe web, medmindre du også er anonym.
Det er derfor, Tor-browseren bruges til at få adgang til disse ellers usete
dele af internettet.
Når Tor er korrekt konfigureret, er adgang til det dybe web blot et
spørgsmål om at køre browseren og indtaste domænenavne, som du ville
gøre med enhver anden browser. Forskellen er, at dybe webadresser, der er
en del af det skjulte Tor-servicenetværk, ender med en .onion-adresse (i
stedet for .com, .org, .net osv.).
Det dybe web har fået sin del af dårlig presse de seneste år. Dybe
websteder som Silk Road Marketplace (hvor folk kunne købe stoffer
Machine Translated by Google
websteder som Silk Road Marketplace (hvor folk kunne købe stoffer i bytte for
Bitcoins) har givet det dybe web et dårligt ry som et sted fuld af samfundsafvigere,
hackere og forskellige kriminelle typer.
Selvom disse mennesker og tjenester eksisterer som en del af det dybe web, er
der også mange interessante ting på det dybe web, som ikke er ulovlige, men
som aldrig ville blive fundet på det offentlige internet.
Selvom der bestemt ikke er mangel på ulovlig aktivitet, der finder sted på
det dybe web lige nu, skal du ikke blive afskrækket af påstande om, at alle,
der får adgang til det dybe web, er kriminelle. Som nævnt gang på gang i
denne guide, er der mange legitime anvendelser til at få adgang til det dybe
web, og kun en del af disse anvendelser har noget at gøre med ulovlig aktivitet.
Det dybe web er, hvordan internettet burde have været før
Machine Translated by Google
ulovlig aktivitet. Det dybe web er, hvordan internettet skulle have været,
før det blev reguleret af regeringer og censurbureauer rundt om i verden.
Nyd din nyfundne frihed, mens du udforsker de store vidder af digitalt
indhold og tjenester kendt som det dybe web.
Machine Translated by Google
Den bedste måde at tænke på Tor som et privatlivsværktøj er at sammenligne det med en
paraply. En paraply beskytter dig kun mod regnen, hvis du har den med, og den bruges efter
hensigten. På samme måde fungerer Tor kun som et privatlivs- og sikkerhedsværktøj, når det
bruges efter hensigten. Desuden er der et par ting, du skal huske på, når du bruger Tor for at
sikre den maksimale anonymitetsbeskyttelse, som denne kraftfulde tjeneste kan tilbyde, når den
bruges som designet.
1. Brug Tor
Uanset om du leder efter indhold eller tjenester, der ikke er inkluderet i det normalt tilgængelige
web, eller du blot værdsætter privatlivets fred og anonymitet, som Tor-netværket giver, så brug
Tor! Brug af Tor så ofte som muligt holder din identitet sikker, mens du er online, og det hjælper
også med at diversificere trafikken på Tor-netværket. Hvis alle kun brugte Tor til ulovlige
aktiviteter, kunne det med rimelighed antages, at alle Tor-brugere skulle undersøges. Ved at
bruge Tor til hverdagslige opgaver og normal browsingaktivitet hjælper det med at beskytte
anonymiteten for alle, der bruger netværket – uanset hvad de laver, mens de er online.
2. Fjern vinduer
Linux-baseret system eller et Live OS lavet til privatlivets fred, såsom Tails.
Machine Translated by Google
Tails OS
Som tidligere nævnt krypterer Tor-netværket kun trafik, når det bevæger sig
gennem det indviklede relæsystem, der får onion-routing til at fungere i første omgang.
Dette betyder, at en ondsindet udgangsrelæoperatør kan se alle data sendt eller
modtaget af din maskine, som ikke er krypteret med SSL. Normale HTTP-websteder er
ikke sikret med kryptering af hensyn til din beskyttelse.
5. Krypter datalagring
Det er vigtigt at huske, at Tor kun er nyttig til at anonymisere den oprindelige
placering af enhver internettrafik, du sender ud. Tor gør intet ved
Machine Translated by Google
oprindelige placering af enhver internettrafik, du sender ud. Tor gør intet for at
beskytte de data, der allerede er på din computer, og den eneste rigtige måde at
sikre integriteten af disse data på er at bruge stærke krypteringsstandarder.
LUKS og TrueCrypt er begge eksempler på højkvalitets
krypteringsprogrammer, der kan sikre sikkerheden af dine følsomme personlige
data, selvom nogen skulle fjernadgang til din maskine.
Selvom denne vejledning anbefaler Tor Browser Bundle til folk, der lige er begyndt
i verden af anonym surfing og det dybe web, er Browser Bundle ikke den eneste,
eller endda den bedste, måde at udnytte Tors kraft på. FBI's nylige fjernelse af
Freedom Hosting var kun mulig på grund af sårbarheder i Tor Browser Bundle. En
bedre mulighed er at installere Tor og bruge det til at beskytte kommunikationen
fra andre browsere, der er kompatible med Tor-netværket.
Hvis du bruger Tor Browser Bundle, bør disse funktioner allerede være
deaktiveret som standard. Tilføjelser som NoScript forhindrer også aktiv kode i
at køre i baggrunden på en bestemt webside for at give et andet niveau af
anonymitet, mens du browser med Tor-netværket.
Især JavaScript er et kraftfuldt scriptsprog, der kan bruges til at spore dig på
måder, der ikke kan beskyttes af Tor-netværket.
Java og Flash kører begge i virtuelle maskiner på din fysiske computer,
hvilket betyder, at de kan ignorere proxyindstillingerne, der fortæller dem at bruge
Tor; i det væsentlige videregive dine oplysninger til webstedet, som om du slet ikke
brugte Tor.
Peer-to-peer fildeling eller torrent downloads bør ikke bruges i Tor af to grunde. For det
første er Tor ikke designet til at håndtere den ekstra belastning, der placeres på netværket
af store båndbreddeapplikationer såsom BitTorrent-klienter. Det sænker netværket betydeligt
for andre brugere, og mange udgangsrelæer blokerer faktisk fildelingstrafik alligevel. Også,
og endnu vigtigere, sender mange torrent-downloadende klienter din rigtige IP-adresse direkte
til trackere og andre peers. Dette kompromitterer din anonymitet, selvom du bruger Tor-
netværket til at oprette forbindelse. Det er værd at gentage - beskyt dit privatliv og anonymitet
og hold dig væk fra P2P!
Selvom Tor bruger et omfattende krypteringssystem og relæer til at beskytte din identitet,
mens du bruger internettet, er der andre tricks, der kan bruges af websteder til at indsamle
personlige oplysninger om dig og dine browservaner. Cookies og lokal datalagring er to af
måderne, hvorpå websteder kan spore dig, selv når du bruger Tor. Cookies og lokale data
skal altid fjernes for at sikre privatlivets fred, mens du bruger Tor-netværket. Vi vil ikke dække
det i detaljer, da det antages, at hvis du læser denne bog, ved du, hvordan du sletter cookies
og browserhistorik fra dine browsere. Der er dog nogle mere avancerede muligheder for at
hjælpe dig, hvis det er nødvendigt, som f.eks. tilføjelser, som f.eks. Self-Destructing Cookies,
der automatisk sletter cookies fra maskinen.
Alternativt kan du bruge et OS som Tails, der automatisk sletter alle sessionsdata, når OS
er lukket.
For at være virkelig anonym online skal du oprette en separat identitet, som du kan bruge, når
du får adgang til Tor-netværket. Det er umuligt at skjule din rigtige identitet, hvis du udleverer
personligt identificerbare oplysninger såsom
Machine Translated by Google
Når du søger efter information via Tor, skal du holde dig til søgemaskiner, der ikke
logger din IP-adresse eller gemmer cookies på din computer. Gode søgemaskiner
at bruge i Tor inkluderer Startpage og DuckDuckGo.
Selvom dette kun er nogle få af de mange ting, du kan gøre for at øge din
anonymitet online, er det et godt sted at starte, og det vil give dig mulighed for
at undgå mange af de fejl, som nybegyndere Tor-brugere begår.
Machine Translated by Google
• Afgrunden – http://nstmo7lvh4l32epo.onion/
• DuckDuckGo – http://3g2upl4pq6kufc4m.onion/
• TOR Upload Service – Giver mulighed for filer op til 10 GB, men bruger
JavaScript og Flash http://ocrlwkklxt3ud64u.onion/
ismism/
• Dark Like My Soul - En blog af fancycakes. Har noget af det mest inspirerende og
smukke poesi, du vil læse i dit liv http://ad52wtwp2goynr3a.onion/
• Tor and blosxom - En Tor skjult tjeneste, der kører på blosxom blog platformen
http://cxoz72fgevhfgitm.onion/
http://sms4tor3vcr2geip.onion/
Windows-software http://xqz3u5drneuzhaeo.onion/users/dosbox2/
http://ybi5yfcdw6mxqlvn.onion/
Som du kan se, er der en masse information tilgængelig på det dybe web, og det
meste af det er relativt godartet. Sikker på ... der er også mange andre websteder
tilgængelige via Tor-browseren (nogle gode og nogle dårlige), men listen ovenfor
burde holde nye Tor-brugere beskæftiget i et stykke tid, mens de udforsker Tor-
netværkets skjulte verden.
Machine Translated by Google
Som du ved nu, kan du ikke åbne Google, når du bruger Tor til at finde de
websteder og tjenester, du søger. Der er nogle browsere, der
indekserer .onion-websteder såsom DuckDuckGo, men den bedste måde
at finde præcis det, du leder efter på det dybe web, er at bruge en Tor-mappe,
såsom Hidden Wiki. Faktisk kom mange af de websteder og tjenester, der er
anført i det foregående kapitel, fra den skjulte wiki. Men hvad er Hidden Wiki
egentlig, og hvordan finder du den?
For at få adgang til Hidden Wiki skal du først sikre dig, at Tor er installeret
og korrekt konfigureret på din valgte maskine. Du kan ikke få adgang til
websteder, der ender med .onion, medmindre du bruger Tor-browseren.
På tidspunktet for skrivningen er den originale Hidden Wiki nede, men den
gode nyhed om det dybe web er, at nogen næsten altid poster et
spejlwebsted, når ting som dette sker. Et af disse spejle er http://
jh32yv5zgayyyts3.onion/ og når det indsættes i Tor-browseren, vil dette link
føre dig direkte til en kopi af Hidden Wiki med links til stort set alt, hvad du
kan forestille dig.
The Hidden Wiki er ikke det eneste sted, hvor du kan finde seje .onion-sider
Machine Translated by Google
Glem endelig ikke at tjekke den ucensurerede Hidden Wiki, som kan tilgås
ved at besøge http://uhwikih256ynt57t.onion/wiki/index.php/Main_Page fra
Tor-browseren. Uanset hvor du går først, er du sikker på at finde masser af
information, som du ikke engang vidste eksisterede, før du hentede denne
guide og trådte ind i det dybe webs verden.
Machine Translated by Google
Konklusion
Som du har set, er det ikke svært at beskytte din identitet og browservaner,
mens du læser internettet. På blot et par minutter kan du nyde den
anonymitet, der følger med at bruge Tor-browseren uden at bekymre dig om,
hvem der kan se, hvad du laver online.
Tor er enkel, gratis og effektiv. Udover at beskytte din online identitet, giver
Tor dig også et indblik i verden af Deep Web – et netværk så stort, at det får
overfladen til at se lille ud. Hvilket andet værktøj giver så mange fordele gratis?
Meget få...hvis nogen.
Selvom du aldrig havde hørt om Tor, før du hentede denne vejledning, ved du
nu, hvad Tor er (og hvad det ikke er), hvordan du installerer det på din egen pc
og konfigurerer det til optimal ydeevne, de juridiske problemer omkring brugen
af Tor, hvad Deep Web er, og hvordan man navigerer gennem det, og endda
hvordan man understøtter Tor-netværket ved at blive relæoperatør (hvis du
vælger det).
Der ligger en hel verden skjult under internettet, som de fleste mennesker
ikke engang tænker på eller ikke engang er opmærksomme på, og du har nu
værktøjerne til at få adgang til den information uden at bekymre dig om, hvem
der kan se eller indsamle data om dig mens du browser.
Glem ikke at hente din gratis Tor Tips & Links bonusrapport på
torbrowserhandbook.com/bonus!