广告

注册我们的日常时事通讯

广告

为什么Tor浏览器和您的隐私受到威胁

詹姆斯温泉
2014年8月19日
 tor logo.
广告

爱德华斯诺登发誓,美国已经花了数百万美元和俄罗斯'我想摧毁它,但是什么是tor,你如何使用它?

私营公司和政府跟踪您在线完成的一切。虽然这些侵入你的自由和隐私可能看起来良性,但对于许多匿名是生死攸关的问题。生活在抑制制度,政治活动家,间谍,记者乃至军的人们都需要访问互联网,并保持真正匿名,不可能跟踪。

要做这个人转向世界上最臭名昭着的匿名工具。 tor通过全世界的数千个继电器进行连接,以隐藏你是谁,你是谁以及你在做什么。 Tor还构成了深媒体的一部分,由犯罪分子使用贩卖药物,武器和儿童性虐待的图像。这个隐藏的网络是永远在公共互联网表面下面的,远离政府和谷歌的窥探。但是现在它被拖着踢,尖叫着聚光灯,把在线匿名处于危险之中。

这个名字最初是洋葱路由器的首字母缩写。这是计算机上安装的特殊软件以及处理Tor Connections的网络。就像洋葱战层一样由层组成,并且你的交通通过越来越难以跟踪的层次。 Tor在全球范围内使用数千个继电器来隐藏您的连接,采取随机的路径并擦除其脚印,从您的踪迹中抛出怪异。 Tor Connections的看似随机性质是网络的最大实力。每个继电器您的连接通过未连接到最后一个,因此无法通过继电器追踪跳跃才能进行追踪。每个跳也使用单独的加密密钥集,而Tor更改其每十分钟钟向您发送的路由,以阻止从新兴的任何模式。使用tor时查找您的IP地址,您将了解它的工作原理 - 一秒钟,您将在布加勒斯特,然后是汉堡,然后是纽约。

随着成功的关注。在美国,国家安全局(NSA)标明了“国王”的互联网匿名,而臭名昭着的哨声雪橇使用它将成千上万的秘密政府档案送到监护人和华盛顿邮报报纸上。很少有加密技术可以匹配扭矩,这是俄罗斯政府为任何可以找到追踪其用户的方法提供65,000英镑的至高无上的。对于腐败的政府来说,匿名是一种需要开裂的坚果 - 或者需要剥离的洋葱。

美国财政支持

这是奇数的那种技术 Tor最初由美国海军开发 试图在互联网上开发一种安全的路由流量。事实上,美国政府仍然是托罗的单一最大的金融支持者,并在过去两年中捐赠了超过250万美元的项目。尽管NSA及其英国等效的GCHQ已经进行了几次确定的尝试打破开放的加密并取消屏蔽用户。根据Tor's浏览器软件的旧错误让幽灵在一个周末识别24个用户 华盛顿邮政 虽然NSA也寻找进入和退出点的模式,以尝试找到个别用户。但尽管努力仍然是安全的,但没有证据表明NSA或任何其他机构能够在全球范围内取消掩盖扭矩。

对于贵族和邪恶的手段的平等衡量标准。在异议和涉及猛烈的QUASHED TOR的国家已成为一个重要的工具。在伊朗,伊拉克,中国和俄罗斯Tor被公民广泛用于避免政府吓唬,跟踪和网络审查。由于对Tor的联系几乎不可能追踪它通常是人们自由沟通的唯一途径,而无需恐惧。在一个有关其他宗教或文化的信息,无法逃脱谴责的唯一方法。当政府阻止它们时,它还用于访问诸如Facebook和YouTube的网站。

在深网络内

tor不仅是访问普通互联网的安全方法;它也是一种方法访问隐藏的网站。 Deep Web是无法从正常浏览器访问的站点网络。这里的网站以.Onion而不是.com结束,并没有像互联网的其余部分一样索引。没有办法搜索它们,没有直接链接没有办法找到它们。深网络的大小是未知的,但一些估计数在比“表面”互联网上大的数千个时间。

访问深度网站很容易,您只需要浏览器和深网络链接 - http://zbnnr7qzaxlk5tms.onion 例如,是Wikileaks的深网络链接。类型进入Internet Explorer或Chrome,没有任何内容,但键入它进入Tor浏览器,您将看到朱利安Assange的脸。

在深度的网络上看似任何事情。需要有人碰撞吗?那将花费10,000美元。只有500英镑的手枪怎么样?雇用的黑客也提供了他们的服务,承诺毁坏某人经济上,个人才能获得几百欧元。深层网络上的所有价格都是比特币,匿名互联网的匿名货币使货币迹截止难以遵循的Web流量。

在深网络上雇用一个杀手

Deep Web上的网站会定期进行,目录与他们联系在一起,凭借死的链接和死角。但这并不是所述。有安全的电子邮件服务,搜索引擎和聊天室,允许人们沟通和使用网络远离窥探眼睛。与任何东西一样,TOR用于良好和坏的尺寸。

除了一个网站之外,infamy已经逃脱了大部分的深网络。丝绸之路在海洛因,可卡因和其他商品和服务销售中负责1.2亿美元,直到2013年10月被联邦调查局拖欠。标有“亚马逊毒品”,丝绸之路是许多人对黑网的首次介绍。它所谓的Mastermind,美国物理学生Ross Ulbricht,目前正在面临征求谋杀,贩毒,促进计算机黑客和洗钱的指控。

他在恐怖主义罗伯特的名义下运作,参考公主新娘的臭名昭着的海盗。在这部电影中,恐怖海盗罗伯特不是一个人,而是一个名字从一个海盗队长交给另一个,继续这条线。它在现实生活中镜像,丝绸之路现在在一个新的领导者下生活。该网站的一个新版本于2013年11月出现在黑暗的网站上,仍然销售数千种产品仍然强大。它背后的人声称它比以往更强大更安全。

丝绸之路

托克被攻击

然后,在7月下旬,不可想象的发生了:托尔被黑了。网络疯狂地争叫以关闭正在尝试揭示用户的网络上的继电器。该攻击,被认为是来自美国的两个大学研究人员的工作,目标人员访问。它从1月30日开始到7月4日,在那些可能受到影响的时候与任何访问隐藏网站的任何人。大学研究人员计划透露他们在七月的黑色帽子黑客会议上攻击的细节,而是在最后一分钟撤销法律建议。

攻击的细节揭示了复杂的tor。被称为交通确认攻击,它通过将继电器插入TOR网络并使用它们来比较流量的时序和体积来尝试并找到同一电路的对。一旦链接中的第一个继电器知道用户的IP地址,并且上次知道要的tor .onion站点的目的地,用户可以取消屏蔽。攻击中漏洞的脆弱性现已修复,但有关令人担忧的是如何在网上保持匿名。因为现在是我们所拥有的最好的希望。

如何使用 - 而不是使用

浏览器 是最佳和最简单的使用方法。适用于Windows,Mac和Linux,Tor浏览器,它是Firefox的修改版本,看起来和行为与任何其他Web浏览器都很多,配有地址栏和书签。通过Tor浏览器的所有流量将通过TOR网络,让您匿名使用互联网。

连接到网络

但是,您可以在TOR外部执行的任何事情,并将被跟踪和监控。这意味着您无法使用Tor to torrent,也不应该使用闪存或QuickTime等任何浏览器插件。还建议您尽可能使用HTTPS。 Tor自动强制主要网站默认加载HTTPS,但在某些情况下可能需要手动进行。 Tor也不适合下载文件和文档。特别是.doc和.pdf文件可以从Tor外面下载信息,潜在地揭示你是谁。

使用Tor的最安全方法是在没有其他软件的Linux计算机上,这样您就可以确切地了解到互联网以及如何连接。奇怪的是,使用tor的人更安全。虽然在某人使用Tor时,Tor Trouple跟踪它是非常容易发现的。当更多人连接时,特别是如果他们住在附近,那么发现你最近的东西就越难。 

阅读更多

深入