This guide is available to download as a free PDF. Download this file now. Feel free to copy and share this with your friends and family.
互联网上的隐私是一个不断演变的战场。有充分的理由。揭露**间谍计划、几乎每天都有数据泄露和不透明的公司都是很有必要的。锡箔帽比比皆是;全球越来越多的公民开始注意到他们的隐私。。。以及它的去向。
当爱德华斯诺登透露棱镜(NSA)和临时(GCHQ)的全球监视计划,震惊与冷漠。那些怀疑这种监视级别的人发现他们的怀疑是正确的。但是街上的普通男人或女人呢?许多人甚至没有停下来思考。这种侵犯隐私的行为让很多人非常紧张;他们也不仅仅是罪犯、持不同政见者和****。这种监控水平直接影响到每个人。
现在有很多工具都集中在保护普通公民的隐私上,比如你和我。最强大的工具之一就是Tor。
Tor提供真正的匿名和不可追踪的浏览和消息。此外,Tor还提供了自己的洋葱网站和所谓的“深网”(deepweb)——一个由无法追踪、隐藏的网站组成的网络,提供从硬毒品到经过审查的材料,以及似乎介于两者之间的一切。
很少有在线隐私方法像Tor那样具有弹性和包罗万象。直到联邦调查局用恶意软件感染了许多Tor服务(暴露了他们的用户和服务所有者),这项服务似乎是无法渗透的。军事级别的加密,再加上洋葱路由协议,使得个人用户难以追踪。更棒的是,Tor非常容易使用,创建起来非常简单,可以在没有技术背景的情况下使用。如果你能下载并安装一个程序,你就可以使用Tor了。
简言之,Tor是一款功能强大、易于使用的软件,可以让你的在线生活保持隐私。本指南将提供安装、配置和使用Tor的分步指南。
Tor最初是由个人“根据DARPA和美国海军研究实验室高保证计算机系统中心的合同”创建的。事实上,Tor的大部分资金都以某种形式来自美国**。
Tor是一个缩略语。它代表洋葱路由器。
Tor的主要优势之一是可访问性。没有必要了解这项技术来使用它并从中获益。不过,我将在本节中解释它是如何工作的,因为它实际上非常有趣。如果您对技术细节不感兴趣,可以跳到下一节安装TOR浏览器包。
大多数现代加密工具都使用非对称加密。非对称加密允许您使用两个不同的“密钥”来编码和解码信息。这里是聪明的一点:编码和解码键是链接在一起的,所以它们只能彼此工作。然而,目前还没有一种有效的方法来发现给定的一个密钥。
因此,您可以分发编码密钥(通常称为“公共”密钥),同时保留匹配的解码密钥“private”密钥——的秘密。反过来,这意味着任何想秘密与你沟通的人都可以使用你的公钥来编码一条消息。当消息到达时,您使用私钥对其进行解码。
任何使用HTTPS进行的通信。实际上,这意味着您和您正在通信的个人/站点/服务最初交换了您的公钥;这允许您双方安全地与对方交谈(甚至通过窃听线路)。第三方监听将看到公钥交换。但之后的一切都是他们无法破译的无法解释的胡言乱语。
听起来不错,对吧?Tor使用上面讨论的洋葱路由协议更进一步。
即使两个人用一种你不懂的语言交谈,你仍然可以通过观察谁和谁交谈来推断出很多。这就是洋葱路由的用武之地。洋葱路由是因为它的声音:路由通过许多层,像洋葱。这个过程模糊了消息的内容,以及消息过去和将来的位置。
为了理解Tor是如何将你的身份保密的,有必要了解一些基本原则。
记住这些,下面是一个抽象的例子,说明了在Tor上发送私有的加密消息是如何实际工作的。
当有人回复你的信息时,它会遵循同样的过程,尽管是通过不同的途径。多层加密使得解密截获(嗅探)的数据包变得极其困难。数据在vault中的vault中传输,在vault中的vault中传输,依此类推。
安装Tor浏览器很容易。它适用于Windows、Mac和Linux,但我们将对Windows进行过程。首先,前往https://www.torproject.org/. “http”之后的“s”非常重要,因为它意味着(除其他外)你的计算机正在验证你所说的网站是否是它声称的。然后,单击“大下载Tor”按钮,当网站加载新页面时,单击“大型下载Tor浏览器”按钮。(Tor不是唯一一个关注隐私的浏览器。。。它比其他人做的要多。)
下载将开始。完成后,转到下载文件夹,运行安装程序。如果出现安全警告,请选择运行。
选择您想要的语言,然后选择要安装Tor浏览器的目录。选择Install(安装)。浏览器现在将提取和安装。完成后,您将有两个选项:运行Tor浏览器和添加“开始”菜单和桌面快捷方式。确保选中这两个选项,然后选择Finish。
当你第一次打开Tor浏览器时,你需要选择你的网络设置。在本例中,选择“连接”。(稍后我们将探索Configure按钮。)您将看到一个小的加载条。完成后,您将到达欢迎使用Tor浏览器页面。
如果客户端需要更新,请在继续之前进行更新。这是非常重要的。如果没有,请进入教程的下一部分。
你会马上注意到的一点是Tor浏览器与Mozilla Firefox的相似性。Tor浏览器基于Firefox,但具有TorLauncher、TorProxy和TorButton,以及NoScript和HTTPS Everywhere Firefox扩展。
在大多数情况下,它是一个完全正常的浏览器。也就是说,你必须稍微调整一下你的浏览方式,你可能会发现你最常用的一些功能“坏掉了”(这是由于对跟踪器和脚本的限制)。Tor保护您的隐私。
Tor在隐私方面做了大量的腿部工作。但是如果你想让它完全有效,你就必须调整你使用互联网的方式。
一个好的开始是意识到Tor和Tor浏览器的局限性。
另外,默认情况下,Tor不会连接到Google。谷歌对所有使用它进行的搜索都有大量的日志记录,并跟踪你在浏览器中的互联网活动。有人反对谷歌追踪,当然也有人反对。不管怎样,Tor欢迎页面默认使用匿名互联网搜索工具DuckDuckGo。DDG搜索结果是“超过400个来源”的汇编。一些用户不喜欢DDG搜索结果,而是更喜欢使用StartPage(StartPage更像是一个匿名代理,提供实际的Google搜索结果)。
这些隐私措施的副作用之一是,一些网站将无法工作,而其他网站将需要额外的登录验证。著名的网站包括YouTube,一些航空公司网站(他们喜欢跟踪你!)、网上银行门户网站等。此外,任何依赖Flash的网站都将停止运行,因为Tor完全摆脱了安全和隐私的噩梦。(随着越来越多的网站转向更安全的HTML5,这个问题正在慢慢缓解)。
最后,有许多文档类型可以包含绕过Tor的资源。这些文件(例如.exe、PDF或.doc)可能会无意中泄露您的浏览活动。与大多数现代浏览器一样,Tor会在您下载潜在的安全风险时发出警告。在这种情况下,注意是明智的。
如前一节所述,Tor保护您的隐私。您不需要修改安全设置,也不需要下载其他扩展以匿名方式开始浏览internet。Tor曾经允许所有用户在访问安全和隐私设置方面具有更大的自主性。不幸的是,这意味着很多好奇(和善意)的人实际上是向互联网开放的,这违背了Tor的目的。现在有一个安全设置滑块,使事情变得非常简单。
要更改安全级别,请选择地址栏旁边的洋葱图标。它将打开一个下拉菜单;选择安全设置。然后可以选择低、中或高安全性。
低安全性(默认设置)启用所有浏览器功能,同时仍然路由和加密流量。
Medium security在非HTTPS站点上禁用JavaScript,将所有HTML5媒体转换为点击播放(而不是自动播放),并禁用一些其他脚本。
高安全性禁用所有站点上的JavaScript,将所有HTML5媒体转换为点击播放,并禁用大量脚本。因此,某些字体呈现功能以及图像和图标将失败。
当然,你需要的安全级别是主观的。如果你只是想加密你的浏览流量,而对识别互联网上的数据不那么热心,那么选择Medium。它在全面的互联网体验和匿名性之间取得了令人满意的平衡。
当然,Tor的一个主要好处是让你的互联网浏览不受压迫的**政权(或其他)的影响。不幸的是,审查人员已经找到了阻止Tor的方法。在这些情况下,受限用户可以使用网桥。网桥在Tor网络上创建了一个未在主目录中列出的模糊中继。希望是,即使您的ISP正在监视所有已知的TOR中继,它们也无法阻止所有模糊的网桥,从而为需要的用户提供额外的连接选项。
要使用网桥,请选择地址栏旁边的洋葱图标,然后选择Tor Network Settings。然后,检查我的Internet服务提供商阻止与Tor网络的连接。将显示新面板。您现在有几个选项:
默认情况下,Tor将在客户机模式下运行,使用Tor网络,但不主动参与其操作。这意味着您的隐私得到维护,但其他用户不能将您用作节点。对大多数人来说,这很合适。但是,如果您有一个舒适的互联网连接,您可以考虑为Tor网络贡献少量带宽。这将有助于保持网络正常运行。
成为Tor继电器比以前稍微困难一些。以前(我说的是几个Tor浏览器迭代,现在),有一个简单的切换来在客户机和中继模式之间切换。但是,我们将向您展示如何手动执行。首先,使用最新的Linux发行版最有效。我将使用Ubuntu 17.04 32位。
首先使用以下命令安装最新版本的Tor Browser for Linux:
sudo apt install tor安装后,使用文本编辑器打开Tor配置文件。我在用Vim。
sudo vim /etc/tor/torrcTorrc是Tor配置文件。配置文件使用“#”注释掉可能的命令。删除“#”将切换命令。我们需要启用以下命令:
设置数据速率后,使用“:x”命令保存配置。我**了一个简短的视频,详细描述了过程,以澄清问题。
您可以检查全局Tor继电器统计,包括前10个继电器,在环球rndm.de.
那些雄心勃勃的人可能会选择运行一个Tor退出节点。退出节点是Tor网络和计算机之间的最后一个跃点——每次使用Tor时都使用一个。出口节点对Tor网络的运行至关重要,但不幸的是,运行一个出口节点存在一些风险。
一些辖区将试图让出口节点操作员负责传输其节点的数据。不幸的是,这可能包括诸如盗版、非法黑市交易等非法活动。我不会建议运行退出节点,除非你真的准备好了这样做的严重后果。如果确实要运行Tor退出节点,请在继续之前阅读以下文档:
运行出口连接不是一个可怕的考验。但它确实需要额外的预防措施。
在本文中,我们已经多次提到deepweb,您可能也在新闻中听说过它。它并不像一些出版物会让你相信的那样立即充满危险。也就是说,某些预防措施是必要的,其中一部分是了解如何查找和使用隐藏服务。
为了理解隐藏服务的重要性,我们应该讨论Tor的一个主要缺点:退出节点。在撰写本文时,只有不到7000个活跃的继电器。
在这7000个中继中,不到1000个是出口节点。
此外,还有超过200万Tor用户,通过这些退出节点发送流量。交通又回到了“外部”的互联网。当HTTPS无处不在地加密您的数据时,一旦它离开Tor网络,它就可以被拦截。如果单个源能够收集到足够的关于网络流量的信息,那么可以通过完成对个体行为和Tor退出节点行为的时序分析来推断识别信息。
顶级(有时被称为“clearnet”或“surface web”)internet使得很难隐藏特定网站服务器的物理位置和所有权。托尔并没有改变这一点。查看器是安全匿名的,但不是提供者。这就是Tor隐藏服务介入的地方。
一个隐藏的服务在Tor网络中起着中继的作用,但是允许引入私有的匿名服务器。访问隐藏服务时,您和服务器都是Tor网络上的匿名节点。你们之间的通信永远不会离开Tor网络,因此永远不会暴露在窥探的目光之下。此外,了解隐藏服务的物理位置也同样困难(尽管并非不可能)。服务器匿名性使得提供传票、阻止甚至删除服务变得极其困难。这就是为什么有一些可疑和臭名昭著的隐藏服务。
深网是巨大的。但大部分都是无用的。或者,更确切地说,对你和我来说都是无用的,充斥着数以百万计的档案、web服务后端、数据库、机器人等等。有几个专业的搜索引擎可以深入研究deepweb。deepweb术语有点混乱。
这些术语被越来越多地用于正确的上下文中,但是主要的出版物仍然时不时地交替使用deepweb、darknet和darkweb。
不言而喻,由于Tor的性质,以及对隐藏服务的保护,一些极端无良的个人和团体潜伏在那里。我们很容易会碰到很多东西:毒贩、恋童癖者、****、持不同政见者、铁杆***分子(和反***分子)。。。名单基本上是无止境的。
以防万一:作者和makeuseof.com网站不要认可读者所犯的任何非法行为。这是关于匿名和隐私的教育。
Tor隐藏服务地址使用以下格式:https://[16字符哈希].onion。例如,这是指向隐藏Wiki的当前链接(未审查!):
http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main\u页面
注意,此服务未使用HTTPS。从技术上讲,隐藏的Wiki是其他洋葱链接的存储库并不重要。您不会输入或留下任何个人识别信息。
洋葱后缀是一个特殊的顶级域,表示匿名隐藏服务。根据配置服务时创建的公钥,自动生成16个字符的哈希地址。跟踪.onion地址可能会变得有点棘手,因此我们建议将您的收藏夹添加到书签中。
隐藏的Wiki是一个非常方便的地方开始你的Tor体验。多年来,这项服务经历了各种伪装,其中一个重要原因是它曾一度遭到破坏,并将用户重定向到恶意网站。上面提供的链接是安全的。但考虑到服务的性质,这种情况可能会改变。不管怎样,隐藏的Wiki会归档和集中流行的.洋葱链接。删除一些非常可怕的东西,比如非法的儿童图片,是有点温和的,但是你可以很快找到一些非常黑暗的东西。
因此,请阅读您将要单击的内容的描述。
另一个非常有用的网站是Torch。Torch声称是最大的隐藏服务搜索引擎,拥有超过100万个索引结果。
开箱即用,Tor允许你匿名浏览互联网。仅此一项,对于全世界的用户来说,这是非常强大的。但除了隐私和匿名性的提升,Tor还提供了一些非常酷的服务。这里有三个服务你可以直接使用。
随着全球大部分互联网活动被监控和记录,越来越多的人转向加密的消息服务。现在,使用Tor聊天并不像以前那么重要。
随着以端到端加密为特征的移动应用的出现,比如WhatsApp、Telegram、Silent和Signal,更多的“常规”用户利用了额外的隐私(有时甚至没有意识到!)。
Bitmessage是一种匿名P2P消息服务,使用公钥加密技术。此外,它们在发送过程中将加密的消息**在一起,然后再重新分发给最终用户(与比特币翻滚不同)。这使得破译单一信息的来源和目的地极为困难。他们有关于下载、安装和配置Tor的Bitmessage的详细教程。
最有用的隐藏服务之一是完全匿名电子邮件。真正值得使用的提供商只有少数几个,因为他们的服务是一致的,而且实际起作用。
一个选择是Protonmail,它操作一个Tor登录门户,提供强大的端到端加密。然而,他们的服务器在瑞士。尽管瑞士为个人提供了世界上最强有力的隐私保护,但他们并没有得到赦免。此外,Protonmail需要JavaScript。
还有Secmail.pro软件. Secmail是另一个隐藏的电子邮件服务,使用SquirrelMail。这项服务相对年轻(在撰写本文时大约7个月大),因此,仍然遇到一些出牙问题。
最后是TorBox。TorBox只能通过Tor使用,并且只能向TorBox服务中的其他用户发送消息。从这个意义上说,它使所有TorBox邮件和用户都非常安全。
比特币和加密货币近年来蓬勃发展。这在很大程度上是由于他们的匿名性。因此,有无数的Tor服务提供复制,扩展和embiggen您的比特币钱包。绝大多数都是骗局。然而,在这些骗局中,有一些有用的服务。例如,比特币在很大程度上被吹捧为完全匿名的。但实际上,由于区块链的记录,追踪参与单个交易的用户是完全可能的。
如果你想要真正的匿名比特币(和其他加密货币),他们需要翻滚。翻滚相当于洗钱。它的工作原理(大致)是这样的:你把你的比特币放入一个与其他用户共享的“罐子”。tumbler为用户分配相同数量的比特币,但来自不同的初始用户,在这个过程中分解或组合比特币。每个人最后得到的钱都和开始时一样多。
基本上,每个人都会换硬币,每个人都是赢家。
许多比特币用户正在转向TumbleBit,一种新的开源tumbler。Tumblit将在2017年推出全面的Tor支持,并且已经有了隐藏的钱包集成。这很好地把我引向。。。
隐藏的钱包。隐藏的钱包明白隐私和匿名破坏比特币的功能。因此,他们提供冷藏安全,同时使用其内部服务翻转您的比特币。他们目前的翻滚电荷是0.001 BTC。
有时候,软件不起作用。如果Tor给了你问题,有原因。首先要做的事情之一是确保您使用的是最新版本的Tor客户机。Tor浏览器在打开更新时检查更新。如果有可用的更新,请安装它。
下一步,检查防火墙或路由器是否阻止Tor。您可能需要设置端口转发,或创建防火墙例外。如果你还在挣扎,可以考虑重新安装Tor软件。
Tor拥有广泛的文档和非常活跃的社区。如果所有这些都失败了,你可以直接发邮件给[email protected]。请记住,Tor不是商业软件。因此,虽然有一个积极和有益的社区,每个人都是免费的,为了隐私和匿名。因此,他们可能需要一段时间才能对(至少对他们而言)被视为非关键的事情做出回应。另外,洋葱也有一些有用的个体。托尔也是如此。
对于像你和我这样的普通互联网用户来说,Tor对于隐私和匿名性仍然是非常重要的。Tor用户的数量在过去几年中显著增加。关于**和企业侵入性监视行为的持续猜测和揭露,使Tor网络膨胀。此外,对侵入性监视和不断升级的Tor使用的反应表明,这项服务的用途远远超过毒品交易和持不同政见者的通信。Tor网络极有可能继续增长。
但这并不意味着托尔一帆风顺。出于与我刚才列出的相同的原因,该服务是不断攻击的接受者。帮助Tor复活的那些机构——特别是美国**——也理解隐私的危险。特别是,加密服务正处于“砧板”上,全球许多**都在寻找加密服务的特殊后门。一个人的后门永远不会保持这种状态,这不需要天才的锻炼。
事实上,在2017年,黑客组织命名影子经纪人“解放”了一些极其强大的美国****局黑客工具和此前未实现的零日漏洞。他们最初将宝藏**,要求价值数亿美元的比特币。没有人能解释这个天文数字,所以影子经纪人做了下一个最好的事情:免费发布了整个存储库。
爱德华·斯诺登评论说,“****局绝密工具的泄露暴露出它还远未达到全部藏书量。”尽管如此,损失还是显而易见的:在全球范围内激增的万纳密码勒索软件是他们进入野外的直接结果。很明显的是,Tor是一种工具,当那些压迫者想要瓦解话语时,它是保持话语开放的工具。
在其当前的伪装下,Tor在未来几十年里将仍然是反对所有政权的一个非常重要的喉舌。
图片来源:Tor项目/Wikimedia Comm***
指南首次出版日期:2013年11月
...务在收到传票时交出他们所知道的东西。如果你想要一个真正安全的、无日志的连接,请查看以下六个关注隐私的VPN。 ...
你的浏览器有多安全?到2017年初,我想大多数人已经从被称为Internet Explorer的危险经历中跳了出来。全球最流行的浏览器是Google Chrome,而许多windows10用户已经找到了微软Edge浏览器的家。 ...
... 那不是真的。即使你使用Tor浏览器,你的流量仍然可以被任何有足够时间和专业知识的人(例如,FBI!)追踪到你。 ...
... 上面这个例子的另一点是,你不能用私人信息信任快递员。这是因为Courier C(出口节点)可以看到您发送的内容。如果他们是恶意的,他们可以利用网络作为获取信息的手段。幸运的是,有一些方法可以避免...
Tor浏览器是世界上最流行的访问黑暗网络的方法(什么是Tor?)。大多数时候,人们在普通电脑上使用Tor浏览器。这是因为,总的来说,它比**更容易使用,更容易确保一切正常工作。 ...
...必要对自己进行教育。因此,为什么不阅读我们的非正式用户指南Tor其次是我们的提示使用Tor浏览器安全。 ...
...访问黑暗的网络时,你需要使用一个知道如何访问内容的浏览器。像Chrome和Safari这样的浏览器是不合适的。 ...