真正的私人浏览:tor的非官方用户指南

Tor提供真正的匿名和不可追踪的浏览和消息传递,以及访问所谓的“deepweb”。Tor不可能被地球上任何组织打破。...

This guide is available to download as a free PDF. Download this file now. Feel free to copy and share this with your friends and family.

互联网上的隐私是一个不断演变的战场。有充分的理由。揭露**间谍计划、几乎每天都有数据泄露和不透明的公司都是很有必要的。锡箔帽比比皆是;全球越来越多的公民开始注意到他们的隐私。。。以及它的去向。

tor-browser-guide-featured

当爱德华斯诺登透露棱镜(NSA)和临时(GCHQ)的全球监视计划,震惊与冷漠。那些怀疑这种监视级别的人发现他们的怀疑是正确的。但是街上的普通男人或女人呢?许多人甚至没有停下来思考。这种侵犯隐私的行为让很多人非常紧张;他们也不仅仅是罪犯、持不同政见者和****。这种监控水平直接影响到每个人。

现在有很多工具都集中在保护普通公民的隐私上,比如你和我。最强大的工具之一就是Tor。

1我们谈谈tor

Tor提供真正的匿名和不可追踪的浏览和消息。此外,Tor还提供了自己的洋葱网站和所谓的“深网”(deepweb)——一个由无法追踪、隐藏的网站组成的网络,提供从硬毒品到经过审查的材料,以及似乎介于两者之间的一切。

007Ys3FFgy1h1oie9r9yej30im0cct98

很少有在线隐私方法像Tor那样具有弹性和包罗万象。直到联邦调查局用恶意软件感染了许多Tor服务(暴露了他们的用户和服务所有者),这项服务似乎是无法渗透的。军事级别的加密,再加上洋葱路由协议,使得个人用户难以追踪。更棒的是,Tor非常容易使用,创建起来非常简单,可以在没有技术背景的情况下使用。如果你能下载并安装一个程序,你就可以使用Tor了。

简言之,Tor是一款功能强大、易于使用的软件,可以让你的在线生活保持隐私。本指南将提供安装、配置和使用Tor的分步指南。

2tor的工作原理

Tor最初是由个人“根据DARPA和美国海军研究实验室高保证计算机系统中心的合同”创建的。事实上,Tor的大部分资金都以某种形式来自美国**。

Tor是一个缩略语。它代表洋葱路由器。

Tor的主要优势之一是可访问性。没有必要了解这项技术来使用它并从中获益。不过,我将在本节中解释它是如何工作的,因为它实际上非常有趣。如果您对技术细节不感兴趣,可以跳到下一节安装TOR浏览器包。

2.1现代密码学简介

大多数现代加密工具都使用非对称加密。非对称加密允许您使用两个不同的“密钥”来编码和解码信息。这里是聪明的一点:编码和解码键是链接在一起的,所以它们只能彼此工作。然而,目前还没有一种有效的方法来发现给定的一个密钥。

因此,您可以分发编码密钥(通常称为“公共”密钥),同时保留匹配的解码密钥“private”密钥——的秘密。反过来,这意味着任何想秘密与你沟通的人都可以使用你的公钥来编码一条消息。当消息到达时,您使用私钥对其进行解码。

007Ys3FFgy1h1oiea547zj30dw08tgls

任何使用HTTPS进行的通信。实际上,这意味着您和您正在通信的个人/站点/服务最初交换了您的公钥;这允许您双方安全地与对方交谈(甚至通过窃听线路)。第三方监听将看到公钥交换。但之后的一切都是他们无法破译的无法解释的胡言乱语。

听起来不错,对吧?Tor使用上面讨论的洋葱路由协议更进一步。

2.2洋葱:不仅仅是蔬菜

即使两个人用一种你不懂的语言交谈,你仍然可以通过观察谁和谁交谈来推断出很多。这就是洋葱路由的用武之地。洋葱路由是因为它的声音:路由通过许多层,像洋葱。这个过程模糊了消息的内容,以及消息过去和将来的位置。

为了理解Tor是如何将你的身份保密的,有必要了解一些基本原则。

  • 所有Tor用户使用集成的对等网络分发其公钥和IP地址的副本。
  • Tor网络匿名使用一个中继系统,也称为节点。运行的节点越多,Tor网络就越健壮。
  • 传输中唯一解密的数据是转发IP地址。
  • 接收到的数据携带“出口节点”的IP地址——加密链中的最后一个链接
  • Tor是一个优秀的匿名工具,但退出节点可能会受到攻击。

007Ys3FFgy1h1oieaiqy4j30e6092jrq

记住这些,下面是一个抽象的例子,说明了在Tor上发送私有的加密消息是如何实际工作的。

  1. 打开启用Tor的浏览器(客户端)。客户端加密从您的计算机发送的所有数据包。
  2. 您的计算机将数据包发送到节点a。
  3. 节点A对已经加密的数据包进行加密,并将其发送给节点B。
  4. 节点B对已经加密的数据包进行加密,并将其发送给节点C。
  5. 这个循环一直持续到数据包到达节点Z——“退出节点”
  6. Node Z解密数据包上的所有加密层,并将其传递到最终目的地。

007Ys3FFgy1h1oieaxukfj30e6092t93

当有人回复你的信息时,它会遵循同样的过程,尽管是通过不同的途径。多层加密使得解密截获(嗅探)的数据包变得极其困难。数据在vault中的vault中传输,在vault中的vault中传输,依此类推。

007Ys3FFgy1h1oiebcxd5j30il0c5jrr

三。安装tor浏览器

安装Tor浏览器很容易。它适用于Windows、Mac和Linux,但我们将对Windows进行过程。首先,前往https://www.torproject.org/. “http”之后的“s”非常重要,因为它意味着(除其他外)你的计算机正在验证你所说的网站是否是它声称的。然后,单击“大下载Tor”按钮,当网站加载新页面时,单击“大型下载Tor浏览器”按钮。(Tor不是唯一一个关注隐私的浏览器。。。它比其他人做的要多。)

下载将开始。完成后,转到下载文件夹,运行安装程序。如果出现安全警告,请选择运行。

007Ys3FFgy1h1oiebqtphj30cy09k74p

选择您想要的语言,然后选择要安装Tor浏览器的目录。选择Install(安装)。浏览器现在将提取和安装。完成后,您将有两个选项:运行Tor浏览器和添加“开始”菜单和桌面快捷方式。确保选中这两个选项,然后选择Finish。

007Ys3FFgy1h1oiedhx1ej30dv0ast93

3.1. tor浏览器网络设置

当你第一次打开Tor浏览器时,你需要选择你的网络设置。在本例中,选择“连接”。(稍后我们将探索Configure按钮。)您将看到一个小的加载条。完成后,您将到达欢迎使用Tor浏览器页面。

007Ys3FFgy1h1oiee0294j30gy0ekq3r

如果客户端需要更新,请在继续之前进行更新。这是非常重要的。如果没有,请进入教程的下一部分。

4安全使用tor

你会马上注意到的一点是Tor浏览器与Mozilla Firefox的相似性。Tor浏览器基于Firefox,但具有TorLauncher、TorProxy和TorButton,以及NoScript和HTTPS Everywhere Firefox扩展。

007Ys3FFgy1h1oieeh6ljj30im0erdgm

在大多数情况下,它是一个完全正常的浏览器。也就是说,你必须稍微调整一下你的浏览方式,你可能会发现你最常用的一些功能“坏掉了”(这是由于对跟踪器和脚本的限制)。Tor保护您的隐私。

4.1安全浏览提示

Tor在隐私方面做了大量的腿部工作。但是如果你想让它完全有效,你就必须调整你使用互联网的方式。

一个好的开始是意识到Tor和Tor浏览器的局限性。

  • Tor不是VPN。托尔是代理人。它只保护通过Tor浏览器路由的流量。所以,你应该使用一个虚拟专用网Tor?好问题!
  • 如果与您通信的人正在记录物理日志,则Tor无法保护您。它可以保护您的IP地址,如果您使用假名进行匿名通信,您的身份也将受到保护。
  • Tor无法控制第三方浏览器扩展的操作,因此他们强烈建议您不要在基本安装中添加任何内容(除非您真的知道自己在做什么)。恶意扩展和非恶意扩展都可以在您未意识到的情况下显示您的身份。
  • Tor不能严格执行HTTPS。HTTPS Everywhere扩展试图在每个站点上强制HTTPS支持,虽然许多站点默认支持该标准,但Tor不能考虑那些不支持的站点。

另外,默认情况下,Tor不会连接到Google。谷歌对所有使用它进行的搜索都有大量的日志记录,并跟踪你在浏览器中的互联网活动。有人反对谷歌追踪,当然也有人反对。不管怎样,Tor欢迎页面默认使用匿名互联网搜索工具DuckDuckGo。DDG搜索结果是“超过400个来源”的汇编。一些用户不喜欢DDG搜索结果,而是更喜欢使用StartPage(StartPage更像是一个匿名代理,提供实际的Google搜索结果)。

这些隐私措施的副作用之一是,一些网站将无法工作,而其他网站将需要额外的登录验证。著名的网站包括YouTube,一些航空公司网站(他们喜欢跟踪你!)、网上银行门户网站等。此外,任何依赖Flash的网站都将停止运行,因为Tor完全摆脱了安全和隐私的噩梦。(随着越来越多的网站转向更安全的HTML5,这个问题正在慢慢缓解)。

最后,有许多文档类型可以包含绕过Tor的资源。这些文件(例如.exe、PDF或.doc)可能会无意中泄露您的浏览活动。与大多数现代浏览器一样,Tor会在您下载潜在的安全风险时发出警告。在这种情况下,注意是明智的。

5配置tor

如前一节所述,Tor保护您的隐私。您不需要修改安全设置,也不需要下载其他扩展以匿名方式开始浏览internet。Tor曾经允许所有用户在访问安全和隐私设置方面具有更大的自主性。不幸的是,这意味着很多好奇(和善意)的人实际上是向互联网开放的,这违背了Tor的目的。现在有一个安全设置滑块,使事情变得非常简单。

要更改安全级别,请选择地址栏旁边的洋葱图标。它将打开一个下拉菜单;选择安全设置。然后可以选择低、中或高安全性。

007Ys3FFgy1h1oieeujs1j30b6099aai

低安全性(默认设置)启用所有浏览器功能,同时仍然路由和加密流量。

Medium security在非HTTPS站点上禁用JavaScript,将所有HTML5媒体转换为点击播放(而不是自动播放),并禁用一些其他脚本。

高安全性禁用所有站点上的JavaScript,将所有HTML5媒体转换为点击播放,并禁用大量脚本。因此,某些字体呈现功能以及图像和图标将失败。

当然,你需要的安全级别是主观的。如果你只是想加密你的浏览流量,而对识别互联网上的数据不那么热心,那么选择Medium。它在全面的互联网体验和匿名性之间取得了令人满意的平衡。

5.1在受限国家使用tor

当然,Tor的一个主要好处是让你的互联网浏览不受压迫的**政权(或其他)的影响。不幸的是,审查人员已经找到了阻止Tor的方法。在这些情况下,受限用户可以使用网桥。网桥在Tor网络上创建了一个未在主目录中列出的模糊中继。希望是,即使您的ISP正在监视所有已知的TOR中继,它们也无法阻止所有模糊的网桥,从而为需要的用户提供额外的连接选项。

要使用网桥,请选择地址栏旁边的洋葱图标,然后选择Tor Network Settings。然后,检查我的Internet服务提供商阻止与Tor网络的连接。将显示新面板。您现在有几个选项:

  • 与提供的桥梁连接。预配置的Tor网桥很容易使用,大多数情况下,将允许您连接到Tor网络。但是,因为它们很容易访问,所以有可能它们已经被审查过了。obfs4是当前推荐的网桥,但是根据您的位置,另一个选项可能会更好。
  • 输入自定义桥。如果你知道你想特别连接的Tor桥的地址,请在这里输入(每行一个)。如果您不知道如何找到Tor桥地址,但确实需要(自动桥设置不起作用),请访问bridges.torproject.org网站并按照说明操作。

007Ys3FFgy1h1oieg0hkej30ge0ewjsj

5.2成为节点

默认情况下,Tor将在客户机模式下运行,使用Tor网络,但不主动参与其操作。这意味着您的隐私得到维护,但其他用户不能将您用作节点。对大多数人来说,这很合适。但是,如果您有一个舒适的互联网连接,您可以考虑为Tor网络贡献少量带宽。这将有助于保持网络正常运行。

成为Tor继电器比以前稍微困难一些。以前(我说的是几个Tor浏览器迭代,现在),有一个简单的切换来在客户机和中继模式之间切换。但是,我们将向您展示如何手动执行。首先,使用最新的Linux发行版最有效。我将使用Ubuntu 17.04 32位。

首先使用以下命令安装最新版本的Tor Browser for Linux:

sudo apt install tor

安装后,使用文本编辑器打开Tor配置文件。我在用Vim。

sudo vim /etc/tor/torrc

Torrc是Tor配置文件。配置文件使用“#”注释掉可能的命令。删除“#”将切换命令。我们需要启用以下命令:

  • #日志通知文件/var/Log/tor/通知.log--打开Tor继电器的日志记录
  • #ORPort 9001—设置Tor继电器端口。将此更改为您喜欢的端口,但请记住更新防火墙和路由器
  • #昵称--为您的Tor中继添加昵称
  • #RelayBandwidthRate xxxx KB--设置非峰值时间内Tor继电器的数据速率
  • #RelayBandwidthBurst xxxx KB--设置峰值“突发”的数据速率
  • #AccountingMax xx GB字节——您可以提供给Tor网络的金额数据。如果需要,切换到MB或KB。阈值适用于传入和传出,例如,如果设置了5 Gb字节,则最多可使用10GB

设置数据速率后,使用“:x”命令保存配置。我**了一个简短的视频,详细描述了过程,以澄清问题。

您可以检查全局Tor继电器统计,包括前10个继电器,在环球rndm.de.

5.3出口节点

那些雄心勃勃的人可能会选择运行一个Tor退出节点。退出节点是Tor网络和计算机之间的最后一个跃点——每次使用Tor时都使用一个。出口节点对Tor网络的运行至关重要,但不幸的是,运行一个出口节点存在一些风险。

一些辖区将试图让出口节点操作员负责传输其节点的数据。不幸的是,这可能包括诸如盗版、非法黑市交易等非法活动。我不会建议运行退出节点,除非你真的准备好了这样做的严重后果。如果确实要运行Tor退出节点,请在继续之前阅读以下文档:

  • 运行退出节点的提示
  • 退出节点滥用问题
  • 典型出口节点滥用

运行出口连接不是一个可怕的考验。但它确实需要额外的预防措施。

6深网

在本文中,我们已经多次提到deepweb,您可能也在新闻中听说过它。它并不像一些出版物会让你相信的那样立即充满危险。也就是说,某些预防措施是必要的,其中一部分是了解如何查找和使用隐藏服务。

为了理解隐藏服务的重要性,我们应该讨论Tor的一个主要缺点:退出节点。在撰写本文时,只有不到7000个活跃的继电器。

007Ys3FFgy1h1oiegflpoj30fp09e3yj

在这7000个中继中,不到1000个是出口节点。

007Ys3FFgy1h1oiegsu3pj30ff09i74g

此外,还有超过200万Tor用户,通过这些退出节点发送流量。交通又回到了“外部”的互联网。当HTTPS无处不在地加密您的数据时,一旦它离开Tor网络,它就可以被拦截。如果单个源能够收集到足够的关于网络流量的信息,那么可以通过完成对个体行为和Tor退出节点行为的时序分析来推断识别信息。

顶级(有时被称为“clearnet”或“surface web”)internet使得很难隐藏特定网站服务器的物理位置和所有权。托尔并没有改变这一点。查看器是安全匿名的,但不是提供者。这就是Tor隐藏服务介入的地方。

一个隐藏的服务在Tor网络中起着中继的作用,但是允许引入私有的匿名服务器。访问隐藏服务时,您和服务器都是Tor网络上的匿名节点。你们之间的通信永远不会离开Tor网络,因此永远不会暴露在窥探的目光之下。此外,了解隐藏服务的物理位置也同样困难(尽管并非不可能)。服务器匿名性使得提供传票、阻止甚至删除服务变得极其困难。这就是为什么有一些可疑和臭名昭著的隐藏服务。

6.1深网、暗网还是暗网?

深网是巨大的。但大部分都是无用的。或者,更确切地说,对你和我来说都是无用的,充斥着数以百万计的档案、web服务后端、数据库、机器人等等。有几个专业的搜索引擎可以深入研究deepweb。deepweb术语有点混乱。

  • deepweb。如前所述,deepweb是一个充满未索引数据库、专用网络、搜索引擎爬虫、僵尸网络命令和控制服务器等的地方。
  • 黑暗网。黑暗网有点像Tor:一个建立在现有互联网之上的加密网络,只能使用特殊软件访问。其他黑暗的例子包括I2P、Riffle和Freenet。
  • 暗网。暗网本质上是暗网的“WWW”。

这些术语被越来越多地用于正确的上下文中,但是主要的出版物仍然时不时地交替使用deepweb、darknet和darkweb。

6.2隐蔽服务

不言而喻,由于Tor的性质,以及对隐藏服务的保护,一些极端无良的个人和团体潜伏在那里。我们很容易会碰到很多东西:毒贩、恋童癖者、****、持不同政见者、铁杆***分子(和反***分子)。。。名单基本上是无止境的。

以防万一:作者和makeuseof.com网站不要认可读者所犯的任何非法行为。这是关于匿名和隐私的教育。

Tor隐藏服务地址使用以下格式:https://[16字符哈希].onion。例如,这是指向隐藏Wiki的当前链接(未审查!):

http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main\u页面

注意,此服务未使用HTTPS。从技术上讲,隐藏的Wiki是其他洋葱链接的存储库并不重要。您不会输入或留下任何个人识别信息。

007Ys3FFgy1h1oieh9qakj30im07uaap

洋葱后缀是一个特殊的顶级域,表示匿名隐藏服务。根据配置服务时创建的公钥,自动生成16个字符的哈希地址。跟踪.onion地址可能会变得有点棘手,因此我们建议将您的收藏夹添加到书签中。

6.3.起点

隐藏的Wiki是一个非常方便的地方开始你的Tor体验。多年来,这项服务经历了各种伪装,其中一个重要原因是它曾一度遭到破坏,并将用户重定向到恶意网站。上面提供的链接是安全的。但考虑到服务的性质,这种情况可能会改变。不管怎样,隐藏的Wiki会归档和集中流行的.洋葱链接。删除一些非常可怕的东西,比如非法的儿童图片,是有点温和的,但是你可以很快找到一些非常黑暗的东西。

因此,请阅读您将要单击的内容的描述。

另一个非常有用的网站是Torch。Torch声称是最大的隐藏服务搜索引擎,拥有超过100万个索引结果。

007Ys3FFgy1h1oiehtlblj30im0i7dgw

7匿名服务

开箱即用,Tor允许你匿名浏览互联网。仅此一项,对于全世界的用户来说,这是非常强大的。但除了隐私和匿名性的提升,Tor还提供了一些非常酷的服务。这里有三个服务你可以直接使用。

7.1匿名消息

随着全球大部分互联网活动被监控和记录,越来越多的人转向加密的消息服务。现在,使用Tor聊天并不像以前那么重要。

随着以端到端加密为特征的移动应用的出现,比如WhatsApp、Telegram、Silent和Signal,更多的“常规”用户利用了额外的隐私(有时甚至没有意识到!)。

Bitmessage是一种匿名P2P消息服务,使用公钥加密技术。此外,它们在发送过程中将加密的消息**在一起,然后再重新分发给最终用户(与比特币翻滚不同)。这使得破译单一信息的来源和目的地极为困难。他们有关于下载、安装和配置Tor的Bitmessage的详细教程。

7.2匿名电子邮件

最有用的隐藏服务之一是完全匿名电子邮件。真正值得使用的提供商只有少数几个,因为他们的服务是一致的,而且实际起作用。

一个选择是Protonmail,它操作一个Tor登录门户,提供强大的端到端加密。然而,他们的服务器在瑞士。尽管瑞士为个人提供了世界上最强有力的隐私保护,但他们并没有得到赦免。此外,Protonmail需要JavaScript。

007Ys3FFgy1h1oieibqvjj30im0c1mxl

还有Secmail.pro软件. Secmail是另一个隐藏的电子邮件服务,使用SquirrelMail。这项服务相对年轻(在撰写本文时大约7个月大),因此,仍然遇到一些出牙问题。

最后是TorBox。TorBox只能通过Tor使用,并且只能向TorBox服务中的其他用户发送消息。从这个意义上说,它使所有TorBox邮件和用户都非常安全。

007Ys3FFgy1h1oieiv30lj30im085jrs

7.3比特币

比特币和加密货币近年来蓬勃发展。这在很大程度上是由于他们的匿名性。因此,有无数的Tor服务提供复制,扩展和embiggen您的比特币钱包。绝大多数都是骗局。然而,在这些骗局中,有一些有用的服务。例如,比特币在很大程度上被吹捧为完全匿名的。但实际上,由于区块链的记录,追踪参与单个交易的用户是完全可能的。

如果你想要真正的匿名比特币(和其他加密货币),他们需要翻滚。翻滚相当于洗钱。它的工作原理(大致)是这样的:你把你的比特币放入一个与其他用户共享的“罐子”。tumbler为用户分配相同数量的比特币,但来自不同的初始用户,在这个过程中分解或组合比特币。每个人最后得到的钱都和开始时一样多。

基本上,每个人都会换硬币,每个人都是赢家。

许多比特币用户正在转向TumbleBit,一种新的开源tumbler。Tumblit将在2017年推出全面的Tor支持,并且已经有了隐藏的钱包集成。这很好地把我引向。。。

隐藏的钱包。隐藏的钱包明白隐私和匿名破坏比特币的功能。因此,他们提供冷藏安全,同时使用其内部服务翻转您的比特币。他们目前的翻滚电荷是0.001 BTC。

8支持和问题

有时候,软件不起作用。如果Tor给了你问题,有原因。首先要做的事情之一是确保您使用的是最新版本的Tor客户机。Tor浏览器在打开更新时检查更新。如果有可用的更新,请安装它。

下一步,检查防火墙或路由器是否阻止Tor。您可能需要设置端口转发,或创建防火墙例外。如果你还在挣扎,可以考虑重新安装Tor软件。

Tor拥有广泛的文档和非常活跃的社区。如果所有这些都失败了,你可以直接发邮件给[email protected]。请记住,Tor不是商业软件。因此,虽然有一个积极和有益的社区,每个人都是免费的,为了隐私和匿名。因此,他们可能需要一段时间才能对(至少对他们而言)被视为非关键的事情做出回应。另外,洋葱也有一些有用的个体。托尔也是如此。

9tor的未来

对于像你和我这样的普通互联网用户来说,Tor对于隐私和匿名性仍然是非常重要的。Tor用户的数量在过去几年中显著增加。关于**和企业侵入性监视行为的持续猜测和揭露,使Tor网络膨胀。此外,对侵入性监视和不断升级的Tor使用的反应表明,这项服务的用途远远超过毒品交易和持不同政见者的通信。Tor网络极有可能继续增长。

但这并不意味着托尔一帆风顺。出于与我刚才列出的相同的原因,该服务是不断攻击的接受者。帮助Tor复活的那些机构——特别是美国**——也理解隐私的危险。特别是,加密服务正处于“砧板”上,全球许多**都在寻找加密服务的特殊后门。一个人的后门永远不会保持这种状态,这不需要天才的锻炼。

事实上,在2017年,黑客组织命名影子经纪人“解放”了一些极其强大的美国****局黑客工具和此前未实现的零日漏洞。他们最初将宝藏**,要求价值数亿美元的比特币。没有人能解释这个天文数字,所以影子经纪人做了下一个最好的事情:免费发布了整个存储库。

爱德华·斯诺登评论说,“****局绝密工具的泄露暴露出它还远未达到全部藏书量。”尽管如此,损失还是显而易见的:在全球范围内激增的万纳密码勒索软件是他们进入野外的直接结果。很明显的是,Tor是一种工具,当那些压迫者想要瓦解话语时,它是保持话语开放的工具。

在其当前的伪装下,Tor在未来几十年里将仍然是反对所有政权的一个非常重要的喉舌。

图片来源:Tor项目/Wikimedia Comm***

指南首次出版日期:2013年11月

  • 发表于 2021-03-13 15:44
  • 阅读 ( 613 )
  • 分类:互联网

你可能感兴趣的文章

如何在默认情况下以私有模式启动浏览器

... 如果你想要一个真正的私人浏览体验,你可以考虑使用一个工具,比如Tor。 ...

  • 发布于 2021-03-13 01:48
  • 阅读 ( 239 )

i2p与tor与vpn:哪个更安全?

...务在收到传票时交出他们所知道的东西。如果你想要一个真正安全的、无日志的连接,请查看以下六个关注隐私的VPN。 ...

  • 发布于 2021-03-14 10:13
  • 阅读 ( 499 )

tor vs.piratebrowser vs.anonymox:隐私和访问比较

你的浏览器有多安全?到2017年初,我想大多数人已经从被称为Internet Explorer的危险经历中跳了出来。全球最流行的浏览器是Google Chrome,而许多windows10用户已经找到了微软Edge浏览器的家。 ...

  • 发布于 2021-03-15 10:45
  • 阅读 ( 317 )

如何安全匿名地访问黑暗网络

... 那不是真的。即使你使用Tor浏览器,你的流量仍然可以被任何有足够时间和专业知识的人(例如,FBI!)追踪到你。 ...

  • 发布于 2021-03-18 08:38
  • 阅读 ( 297 )

什么是tor?洋葱路由如何保护隐私?

... 上面这个例子的另一点是,你不能用私人信息信任快递员。这是因为Courier C(出口节点)可以看到您发送的内容。如果他们是恶意的,他们可以利用网络作为获取信息的手段。幸运的是,有一些方法可以避免...

  • 发布于 2021-03-19 02:56
  • 阅读 ( 389 )

android上使用tor的指南:应用程序、隐私等

Tor浏览器是世界上最流行的访问黑暗网络的方法(什么是Tor?)。大多数时候,人们在普通电脑上使用Tor浏览器。这是因为,总的来说,它比**更容易使用,更容易确保一切正常工作。 ...

  • 发布于 2021-03-20 11:16
  • 阅读 ( 942 )

你现在可以在android上使用tor浏览器了

...必要对自己进行教育。因此,为什么不阅读我们的非正式用户指南Tor其次是我们的提示使用Tor浏览器安全。 ...

  • 发布于 2021-03-20 15:51
  • 阅读 ( 231 )

6种方法可防止tor出口节点受损

...隐藏的互联网世界时保持安全。否则,请查看我的非官方用户指南Tor更多的安全提示和技巧。 ...

  • 发布于 2021-03-20 18:49
  • 阅读 ( 341 )

最适合您的设备的黑色网络浏览器

...访问黑暗的网络时,你需要使用一个知道如何访问内容的浏览器。像Chrome和Safari这样的浏览器是不合适的。 ...

  • 发布于 2021-03-22 00:04
  • 阅读 ( 270 )

8款最适合手机和平板电脑的私人浏览器

...一个搜索引擎,但现在却为Android和iOS打造了一款出色的私人浏览器。 ...

  • 发布于 2021-03-22 03:28
  • 阅读 ( 270 )