Hvad er Tor? En begyndervejledning til det dybe web

Vi lever i en æra med fritflydende data, hvor enhver person med en internetforbindelse har al information i verden lige ved hånden. Selvom Internettet dramatisk har udvidet evnen til at dele viden, har det dog gjort spørgsmål om privatlivets fred mere komplicerede. Mange mennesker er med rette bekymrede over, at deres personlige oplysninger bliver stjålet eller set, herunder bankoptegnelser, kreditkortoplysninger og browser- eller loginhistorik.

Ikke kun er offentlige agenturer i stand til at spore en persons online bevægelser, men det er også virksomheder, der kun er dristigere i at bruge disse oplysninger til at målrette brugere med annoncer. Brugerlicensaftaler, smartphone-apps, smarte hjemmeassistenter og mange freemium-programmer har klausuler, der giver virksomheder mulighed for at registrere og sælge data om dine indkøbspræferencer, browservaner og anden information. Som man siger, "Bare fordi du er paranoid, betyder det ikke, at nogen ikke er ude efter at hente dig."

Det skal bemærkes, at Tor kan bruges til at få adgang til ulovligt indhold på det mørke web og digitale tendenser tolererer ikke eller opmuntrer denne adfærd.

Hvorfor internettet ikke er så sikkert som du tror

Tor Browser

I dette klima af dataindsamling og privatlivets fred er Tor-browseren blevet genstand for diskussion og berygtelse. Som mange underjordiske fænomener på internettet er det dårligt forstået og indhyllet i den slags teknologisk mystik, som folk ofte tilskriver ting som hacking eller Bitcoin.

Tor er software, der giver brugerne mulighed for at surfe anonymt på nettet. Oprindeligt udviklet af Naval Research Lab i 1990'erne får løgroutere deres navn fra den løglignende lagdelingsteknik, der skjuler oplysninger om brugeraktivitet og placering. Måske ironisk nok modtog organisationen størstedelen af ​​sin finansiering fra afdelinger fra den amerikanske regering i årevis, som stadig ser på Tor som et redskab til at fremme demokrati i autoritære stater.

For at forstå, hvordan Tor kan beskytte en brugers identitet, når de surfer på internettet, er vi nødt til at diskutere internetets oprindelse. På det mest basale er det en række forbindelser mellem computere over store afstande. I starten var computere isoleret og ude af stand til at kommunikere med hinanden. Da teknologien blev mere avanceret, kunne ingeniører fysisk forbinde computere sammen og skabe de første netværk.

Disse netværk krævede stadig, at computerne skulle være relativt tæt på hinanden, men fremskridt inden for fiberoptik aktiverede systemer til at forbinde på tværs af kontinenter, hvilket gjorde det muligt for internettet at blive født. Med opfindelsen af ​​Wi-Fi, satellitinternet og bærbare hotspots er internettet nu både mere tilgængeligt og mere sårbart end nogensinde før.

Nogle pc'er huser de data, der er gemt på internettet, herunder websider som Google, der er kendt som servere. En enhed, der bruges til at få adgang til disse oplysninger, såsom en smartphone eller pc, er kendt som en klient. Transmissionslinjer, der forbinder klienter til servere, findes i en række forskellige former, hvad enten fiberoptiske kabler eller Wi-Fi, men de er alle forbindelser.

Selvom klienter initierer forbindelser for at få oplysninger fra servere, går strømmen begge veje. Data, der udveksles over internettet, kommer i pakker, der indeholder information om afsenderen og destinationen. Specifikke enkeltpersoner og organisationer kan bruge disse data til at overvåge, hvem der udfører ulovlige aktiviteter eller få adgang til ulovlige data på internettet, herunder politiagenturer, din internetudbyder og dine sociale netværk.

Det er ikke kun serveren, der kan se disse data; webtrafikanalyse er stor forretning, og mange organisationer, både private og statslige, kan overvåge de meddelelser, der flyder mellem klienter og servere. Selv et beskedent kaffebar Wi-Fi-netværk eller lufthavnens hotspot kan være en cyberkriminel, der håber på at få adgang til dine data og sælge dem til højstbydende. Hvordan holder Tor så dine oplysninger hemmelige?

Hvordan Tor har svaret på sikker browsing

Der er to kritiske aspekter af routing af løg. For det første er Tor-netværket sammensat af frivillige, der bruger deres computere som noder. Under normal browsing rejser information over internettet i pakker. Når en Tor-bruger besøger et websted, flyttes deres pakker imidlertid ikke direkte til den server. I stedet opretter Tor en sti gennem tilfældigt tildelte noder, som pakken vil følge, før de når til serveren.

noderillustration2

Det andet vigtige aspekt ved routing af løg er, hvordan pakkerne er konstrueret. Pakker inkluderer typisk afsenderens adresse og destinationen, f.eks. Snail mail. Når du bruger Tor, pakkes pakker i stedet ind i på hinanden følgende lag som en indlejrende dukke.

Anatomi af en løgspakke. Den originale besked er i sort

Når brugeren sender pakken, fortæller det øverste lag, at det skal gå til router A, det første stop på kredsløbet. Når den er der, tager router A det første lag af. Det næste lag beder Router A om at sende pakken til Router B.

Router A kender ikke den ultimative destination, kun at pakken kom fra brugeren og gik til B. Router B skræller af det næste lag og sender den ned ad linjen til Router C, og denne proces fortsætter, indtil meddelelsen når sin destination .

Ved hvert stop kender noden kun det sidste sted, pakken var, og det næste sted den vil være. Ingen node registrerer den komplette datasti, og ingen, der observerer meddelelsen, går heller ikke ud, forudsat at dine første tre servere er konfigureret korrekt.

Sådan får du Tor

I overensstemmelse med Tor-projektets ideologiske mål er Tor fri til at bruge. Du skal blot downloade og installere browseren, som er en ændret version af Firefox tilgængelig til Windows, MacOS og Linux. Til mobilsurfing er der en Android-app, der hedder Orbot.

Brugere skal bemærke, at mens Tor-browseren er forudkonfigureret til at fungere korrekt, kan brugere på netværk med firewalls eller andre sikkerhedssystemer opleve problemer. Desuden kan det være uforsigtigt, når du browser, stadig kompromittere ens anonymitet. Tor's websted har en omfattende liste over ting, der skal undgås, mens du bruger browseren, samt rettelser til eventuelle problemer, der opstår.

Hvad er Deep Web, og hvordan giver Tor's skjulte tjenester dig trawl?

Tor er værdifuldt som et værktøj til at beskytte brugerens privatliv, men det er ikke dets eneste nyttige funktion. Den anden, mere berygtede anvendelse af Tor er som en gateway til det mørke web, den massive del af Internettet, der ikke er indekseret af søgemaskiner. Du har måske hørt udtrykket Dark Web kastet rundt i populær diskurs, ofte i toner forbeholdt boogeymen og normalt af folk, der ikke har meget førstehånds viden.

Der er helt sikkert gyldige grunde til dette, men meget af det mørke web er relativt almindeligt. Den indeholder alle data, der ikke er tilgængelige via en konventionel browsersøgning, som du måske bliver overrasket over at lære er meget.

At krydse internettet er ikke ulig at udforske havet. Ligesom overfladen af ​​verdens oceaner er internetoverfladen kortlagt og let tilgængelig via Google-søgning. Vi ved mere om månens overflade end dybden af ​​vores oceaner, hvis mange uopdagede hemmeligheder ligger under overfladen og manøvrerer omkring de lysløse dybder. Hovedparten af ​​internettet (omkring 80%) består af sider, der er ukendte for og ikke er tilgængelige for de fleste mennesker, låst og skjult bag adgangskoder og protokoller.

Silkevejen

Tor tillader websider, som klienter, at beskytte deres anonymitet ved at konfigurere en server til at oprette forbindelse til klienter ved et Tor-relæ imellem. Serveren behøver ikke at angive IP-adressen, og brugeren har ikke brug for den, i stedet for at bruge en løgadresse, en kode på 16 tegn, som klienter indtaster i stedet for en traditionel URL.

De skjulte sider på Tor-netværket omfatter et af de mest berømte mørke net, som kun er netværk tilgængelige via specifikke protokoller. En sætning som darknet fremkalder billeder af skyggefulde forhold og ikke uden grund. Nogle af de mest bemærkelsesværdige skjulte websteder handler med ulovlige varer og tjenester, som Silk Road, som var et populært mørkemarkedsnet, der blev lukket af FBI i 2013.

Hvem bruger Tor, og hvorfor?

Anonymitet er Tor's brød og smør, og som sådan er det sandsynligvis umuligt at få et nøjagtigt billede af dets brugerbase. Specifikke tendenser bliver imidlertid tydelige, og nogle Tor-talsmænd taler især om deres grunde til at bruge tjenesten.

Tor er blevet populær blandt journalister og aktivister i lande, der pålægger deres borgeres internet og udtryk begrænsninger. Lande som Kina er kendt for at censurere deres borgeres adgang til internettet, og Tor giver en vej rundt denne kontrol. For whistleblowers giver Tor en sikker vej til lækageoplysninger til journalister.

Du ved det måske ikke, men da Edward Snowden udgav oplysninger om NSAs PRISM-program til nyhedsorganisationer, gjorde han det via Tor. Man behøver dog ikke at være aktivist, frihedskæmper eller kriminel for at værdsætte Tor. Mange akademikere og almindelige borgere støtter Tor som et redskab til at holde privatlivets fred og ytringsfrihed i live i den digitale tidsalder.

På trods af Tor-projekts gode intentioner har Tor udviklet et dårligt ry i mainstream-pressen og ikke uden grund. Ligesom store byer kan tiltrække en snuskig mave, har Tor's vækst og dækningen, det giver, skabt et fristed for usmagelige individer og aktivitet. Når du har en gratis privatlivsbrowser, der let kan distribueres og tilbyder brugerne både support- og community-fora, er det ikke overraskende, at nogle af disse samfund dannes omkring uærlige emner.

For at være retfærdig er det faktum, at Tor lader sådanne samfund vokse, bekymrende. Det er dog vigtigt at bemærke, at kriminel aktivitet på Tor er en konsekvens af projektets forpligtelse til ytringsfrihed og ikke et mål. Som med mange ting, der er både fordelagtige og farlige, er brugen af ​​Tor ikke i sig selv god eller dårlig, men snarere hvordan du vælger at implementere den.

Hvad er Tor's begrænsninger, farer og generelle sikkerhed?

Selvom Tor er nyttig til at surfe anonymt på nettet, er det ikke uden problemer. Dette har naturligvis trukket opmærksomhed fra regeringsorganisationer som NSA og FBI, der betragter Tor som et mål af særlig interesse.

Mens Tor-netværket er sikkert fra trafikanalyse, er Tor en modificeret version af Firefox og sårbar over for angreb og udnyttelse som enhver anden browser. Ved at inficere en persons computer med malware kan regeringer og cyberkriminelle spore browseraktiviteter, logge tastetryk, kopiere webcam og overvågningsoptagelser og endda eksternt få adgang til og kontrollere internetforbundne enheder.

Bare at bruge Tor kan gøre et til et attraktivt mål for regeringen, selvom du kun bruger det til juridiske formål. Lækkede NSA-dokumenter har afsløret, at de primært fokuserer på "dumme brugere", alias Tor-brugere med ringe internetsikkerhedsviden, som NSA kan bruge til at få fodfæste i Tor-netværket. Ved at få adgang til nok knudepunkter kunne NSA (eller nogen anden) observere pakker, der rejser og kaster lag og rekonstruerer stien, de data rejste.

Der er ingen måde at være helt sikker på internettet, og Tor ændrer ikke dette. Ved at tage rimelige forholdsregler er det muligt at minimere risikoen for browsing med Tor, som at bruge TorCheck-webstedet til at kontrollere, at din forbindelse til Tor er sikker. Du kan også indarbejde et virtuelt privat netværk eller VPN for at give ekstra sikkerhed for dine digitale aktiviteter.

Et vigtigt forbehold at huske er, at Tor ikke kan beskytte personlige oplysninger, som du indtaster i en formular, så du er ansvarlig for at beskytte dit eget privatliv der. Som sådan er der et omfattende community Wiki til "Torifying" apps og software til netop det.

Brugere skal deaktivere scripts og plugins som Adobe Flash, som kan fungere uafhængigt af browserindstillinger og endda overføre brugerdata. Torrenting, en fildelingsproces, hvor flere personer downloader forskellige stykker af en fil, der deler de bits, de allerede har downloadet, indtil dataene er færdige, er også noget, der skal undgås, når du bruger Tor. Da Torrent transmitterer din IP-adresse til den, du fildelinger med, bliver routing af løg ubrugelig.

Hvis du ruller gennem Tor's skjulte servere eller anonyme servere, skal du være forsigtig med de ting, du klikker på. Mens mange sider er socialt acceptable eller i det mindste lovlige, såsom websteder for whistleblowers eller Bitcoin-udvekslinger, er andre tilflugtssteder for foruroligende, endda kriminel opførsel. Dækket af mørke hjælper både oprørere og monstre, og endda naivt at snuble på en webside, der indeholder ulovligt indhold, kan give dig juridiske problemer. For at citere nogen med deres eget berømte og kontroversielle ry: ”Den, der kæmper med monstre, kan passe på, at han derved ikke bliver et monster. Og hvis du ser længe ind i en afgrund, ser afgrunden også ind i dig. ”

Seneste indlæg

$config[zx-auto] not found$config[zx-overlay] not found