Hur man använder Tor för att skydda din integritet

[ware_item id=33][/ware_item]

Denna omfattande guide kommer att lära dig allt du behöver veta om att använda Tor, inklusive att ställa in en proxy, dela filer och mer.


hur man använder tor

Med den här praktiska guiden använder du Tor på nolltid!

Hoppa till…

Anslut till den mörka webben med Tor-webbläsaren
Öva på säkra surfvanor
Ställ in Tor som en proxy
Anslut till Tor via broar och VPN när Tor är blockerad
Hur du säkert delar filer med Tor
Kommer snart: Privat meddelanden med Tor Messenger
Säkra verktyg för whistleblowers
Tor för Android
Tor för iOS
Tor för svansar
Även med Tor är du fortfarande i fara
Hur man bidrar till Tor
Alternativ till Tor Browser

Anslut till Dark Web med Tor-webbläsaren

Det vanligaste sättet för dig att komma åt den mörka webben eller använda Tor-nätverket är via Tor Browser. Webbläsaren ser ut och känns som Firefox, men kommer optimerad för säkerhet och integritet. Den har NoScript- och HTTPS Everywhere-förlängningarna förinstallerade för att skydda dig från skadliga Flash- eller Javascript-exploater. Det ser också till att cookies tas bort vid start och webbplatser inte har tillgång till information som kan användas för att identifiera dig.

Tor-webbläsaren är enkel att köra. I själva verket kräver det ingen installation alls och du kan bara köra .exe- eller .dmg-filerna direkt från ditt USB-minne. Detta gör det möjligt att föra webbläsaren in i en miljö där du inte kan installera programvara, till exempel din skola eller kontor.

När du har startat webbläsaren kommer den att fråga dig om ditt nätverk. Om ditt nätverk är tydligt från censur kan du börja surfa på internet omedelbart. Annars blir du ombedd att ge mer information, till exempel din lokala proxytjänst, som hjälper webbläsaren att kringgå censuren.

Du kan navigera på webbplatser på samma sätt som du är van vid. Dessutom kan du lösa adresser på den mörka webben. Dessa är adresser som slutar på .onion där servern inte lätt kan identifieras, censureras eller beslagtas. Onlinepublikationen ProPublica (http://propub3r6espa33w.onion/) och Facebook (https://facebookcorewwwi.onion) driver båda sådana servrar, till exempel.

Tor-webbläsaren gör det enkelt att vara säker och privat, men vi måste fortfarande se till att inte frivilligt överlämna information som kan äventyra oss.

Öva på säkra surfvanor

Tor-webbläsaren gör inte allt som din vanliga webbläsare kan göra, men det är av goda skäl. Låt dig inte frestas att installera plug-ins eller tillägg, eftersom de kan ansluta tillbaka till servrar utanför Tor-nätverket och avslöja din IP-adress och annan information om din surfhistorik.

I Tor-webbläsaren måste du vara mer säker än vanligt att du ansluter till webbplatser med HTTPS. Precis som på allmän Wi-Fi finns det inget sätt att veta vem som kör utgångsnoden, eller om det är säkert. Det finns inte heller något sätt att berätta vad noden gör. Det kan vara att läsa, avlyssna eller till och med ändra din information. Utgångsnoden kan till och med försöka avlägsna Transport Layer Security (TLS) från webbplatsen helt, så kontrollera alltid om låset i adressfältet är synligt! Annars kan en skadlig utgångsnod skapa en krypterad anslutning mellan sig själv och servern du ansluter till, vilket innebär att utgångsnoden kan läsa trafiken mellan dig och din server.

Medan Tor-webbläsaren raderar dina kakor och historik vid varje start, kan surfing på webben utlösa kompromisserande cookies som laddas på din maskin. Om du till exempel loggar in på Facebook på en flik ställer du in cookies som kan identifiera dig till andra sidor som en specifik Facebook-användare.

Var också medveten om allt innehåll du laddar ner. Även PDF-filer och Word-dokument kan innehålla små kodavsnitt som kan avslöja din personliga Internet-protokoll (IP) -adress. Det säkraste är att öppna sådana dokument på en virtuell maskin eller när din dator är offline.

Tor-nätverket skyddar dina metadata genom att dölja dem bland all annan trafik. Om din belastning på Tor-nätverket är mycket hög (dvs. du driver en mycket populär mörk webbplats) kan du kännas igen på grund av din tunga trafik.

Ställ in Tor som proxy

Bläddring är inte det enda du kan göra med Tor. Det kan också konfigureras som en proxytjänst, så att all information du pekar på kommer att dirigeras genom nätverket.

Många applikationer stöder SOCKS5-proxy som Tor använder. Pidgin-, Adium-, Dropbox- och Bitcoin-plånböcker som Core och Electrum låter dig alla dirigera din trafik genom Tor-nätverket så att du kan förbli anonym. För en verkligt anonym lösning måste du dock se till att registrera dig för alla dina konton när du är ansluten till Tor, ladda ner all programvara via Tor och aldrig ansluta till dessa tjänster via det vanliga internet.

Du kan också använda Tor på andra sätt (en omvänd proxy), dvs. göra tjänsterna på din webbserver tillgängliga via en .onion-adress, till exempel.Detta skyddar både dig och dina användare från dåliga utgångsnoder och oönskad serverplats avslöjar.

Det rekommenderas inte att strömma genom Tor-nätverket. Moderna bittorrentklienter använder UDP som ett protokoll, som inte fungerar över Tor. Som ett resultat överförs dina data antingen inte alls eller överförs utanför Tor, vilket avslöjar din IP-adress i processen.

Anslut till Tor via broar och VPN när Tor är blockerad

Många nätverk förbjuder någon typ av Tor-trafik genom sina system genom att svartlista alla kända postnoder. För att komma runt detta förbud kan du ansluta till en bro. En bro fungerar på samma sätt som en postnod, förutom att du måste få IP-adresser manuellt. Att använda en bro för att ansluta till Tor-nätverket har inga väsentliga nackdelar, men i många situationer kommer det inte att kunna kringgå Tor-hinder. För bättre resultat, anslut dig först till ditt VPN och sedan till Tor-nätverket.

När du är ansluten till ett VPN kommer varken de webbplatser du besöker eller Tor-inmatningsnoderna att känna din riktiga plats, även om VPN-företaget kommer att göra det. VPN-företaget kan dock inte se innehållet i din trafik, även om de försökte, eftersom trafiken är krypterad mellan dig och Tor-postnoden.

Teoretiskt sett finns det också möjligheten att först ansluta till Tor-nätverket och sedan tunnla ett VPN genom det. Detta gör det omöjligt för din VPN-leverantör att veta var du är och säkerställer att utgångsnoder inte kan läsa eller förändra din trafik. Tyvärr stöder de flesta VPN-leverantörer inte den här funktionen.

Beroende på om du använder Tor, VPN eller en kombination av de två, kan webbplatser och nätverk se olika information om dig. Kontrollera tabellen nedan för att hitta en lösning som bäst passar dina behov.

Endast Tor Tor först, sedan VPN VPN först, därefter Tor Endast VPN
Lokalt nätverk eller ISP kan läsa din trafik Nej Nej Nej Nej
Det lokala nätverket känner till din plats Ja Ja Ja Ja
Lokalt nätverk eller ISP ser att du är Tor-användare Ja Ja Nej N / A
Tor-postnoder kan se din plats Ja Ja Nej N / A
Tor-utgångsnoder kan läsa din trafik Ja Nej Ja N / A
VPN kan läsa din trafik N / A Ja Nej Ja*
VPN vet din plats N / A Nej Ja Ja*

* Obs: En pålitlig VPN-tjänsteleverantör lagrar aldrig någon information om din trafik. Du kan ta reda på om din VPN-leverantör loggar dina data genom att läsa deras servicevillkor.

Hur du säkert delar filer med Tor

Du bör inte (och ofta inte kan) använda Tor-nätverket för att dölja din torrentrafik, men Tor-nätverket ger dig ett av de mest praktiska sätten att dela filer med andra människor. Det heter OnionShare och utvecklades av Micah Lee. Det är väldigt säkert och mycket bekvämare än att skicka e-postbilagor och eller använda Dropbox.

Med Onionshare väljer du bara filen på din dator och en länk till den genereras. Du kan sedan dela denna länk med den avsedda mottagaren via vilken applikation som helst. Du och mottagaren måste hålla Tor-webbläsaren öppen under hela processen. Dela filer med Tor säkerställer att avsändaren och mottagaren aldrig känner varandras platser.

Onionshare är den verkligen anonyma fildelningsmetoden. Observera dock att alla med länken kan ladda ner filen, så du bör dela länken på ett krypterat sätt, till exempel med OTR (Off-The-Record).

Det finns också ett snyggt alternativ som låter dig stänga servern efter att objektet har laddats ner. På så sätt kan du vara helt säker på att artikeln bara nås en gång. Om din kontakt fick den kan du vara säker på att ingen annan gjorde det.

Kommer snart: Privat meddelanden med Tor Messenger

Tor Messenger är fortfarande i beta och lovar ännu inte full säkerhet. Det är byggt på Mozillas Instantbird och fungerar enbart som en klient för dina befintliga chattkonton, som Jabber, Twitter, IRC och Yahoo.

Tor Messenger har OTR-krypteringsprotokoll och döljer pålitligt innehållet i dina meddelanden från även de mest avancerade hackarna. Det är förkonfigurerat att dirigera all din trafik genom Tor-nätverket och dölja din plats från servern. Var dock försiktig eftersom servern fortfarande kan samla in metadata och eventuellt kan användas för att försöka attacker från mitten av mitten.

Säkra verktyg för whistleblowers

SecureDrop (ursprungligen kallad DeadDrop) är en mjukvara som gör det lättare att säkert läcka information till pressen över Tor-nätverket. Det utvecklades ursprungligen av Aaron Swartz och upprätthålls för närvarande av Freedom of the Press Foundation. Det har antagits av bland annat ProPublica, The Intercept och The Guardian.

SecureDrop körs på en server som tillhör en journalist eller nyhetsorganisation som bara kan nås via Tor. Visselpipan kan ladda upp alla typer av dokument till den här servern, för vilken de får en kod. Denna unika kod kan senare användas för att skicka mer information eller kommunicera säkert och anonymt med journalisterna.

Tor för Android

Orbot, Tor-webbläsaren för Android, finns i Google Play-butiken och det officiella appförvaret för Guardian Project. Du kan också använda Orbot som proxy för att konfigurera andra appar, till exempel Chat Secure, för att dirigera trafik genom Tor-nätverket. Denna kombination ger dig liknande skydd som att använda Tor messenger på skrivbordet.

Tor för iOS

Tor är inte officiellt tillgängligt på iOS-enheter, även om systemomfattande Tor-appar nu kan bli möjliga med nya funktioner introducerade i iOS 9.

Tor för svansar

Amnesic Incognito Live System är ett operativsystem baserat på Linux som du kan köra från en DVD eller USB-stick. Det levereras förinstallerat med den viktigaste krypteringsprogramvaran, som Pretty Good Privacy (PGP) och OTR. Det kommer att routa all din trafik genom Tor-nätverket som standard. Detta gör det mycket lättare att förbli riktigt anonym, och det mildrar också hot om buggar eller attacker.

Du kan enkelt bära den med dig och den behöver inte installeras på datorn du kör. Med Amnesic Incognito Live-systemet kan du säkert och enkelt behålla en separat identitet på din egen dator eller en offentlig enhet.

Även med Tor är du fortfarande i riskzonen

Medan Tor-nätverket i allmänhet anses vara säkert, bör det inte överskattas vad det gör. Program som Tor Browser och Tor Messenger är förkonfigurerade för att dirigera din trafik genom Tor-nätverket och minimera risken för att läcka personlig information, men det finns fortfarande många sätt på vilka din identitet kan äventyras av en skadlig tredje part..

Tidigare har attacker lockat användare till komprometterade webbplatser där en javascript-exploatering kringgår Tor-nätverket och avslöjar användarens IP-adress.

Om en angripare kan få kontroll över en stor del av nätverket, kan de utföra nätverksanalys för att korrelera trafik på postnoderna med trafik på utgångsnoderna. Angriparen kan sedan räkna ut vem som tittar på vilket innehåll.

Detta är särskilt riskabelt för operatörer av stora och populära webbplatser på den mörka webben som vill hålla sin plats anonym. Ju mer trafik de lockar, desto lättare är det för en motståndare att ta reda på vart deras trafik går.

Hur man bidrar till Tor

Medan Tor-nätverket fortfarande huvudsakligen finansieras av USA: s regering, förlitar det sig på aktivister och frivilliga ansträngningar för att hålla sig säkra. Ytterligare resurser till projektet kommer att göra det mer balanserat och mindre beroende av statligt och militärt stöd. Du kan hjälpa till genom att göra något av följande.

  • Använd Tor. Du får själv integritetsinternet och hjälper också till att etablera nätverket som ett viktigt verktyg för vardagliga användare.
  • Bli Tor-utvecklare. Det är värt en stor gatukredit att bygga på toppen av det ledande anonymitetsnätverket! Du kan hjälpa dig att få in alla kunskaper du behöver för att öka Tor-projektets säkerhet, dokumentation och funktioner.
  • Donera till Tor-projektet. Tor-projektet accepterar Paypal, Dwolla och Bitcoins. Det finns fortfarande så mycket att göra!
  • Donera till en nodleverantör.
  • Kör en stafett. Om du har extra bandbredd tillgänglig kan du köra ett relä hemifrån eller din egen server.

Alternativ till Tor-webbläsaren

Tor är inte det enda projektet som försöker göra internet till ett säkrare och mer anonymt utrymme, även om det är det överlägset mest testade och använda.

Här är andra projekt som syftar till att upprätthålla din integritet, säkerhet och frihet på internet:

  • Ultra är ett proxysystem för Windows. Det används främst för att undvika censur, även om det också erbjuder viss integritetsskydd med användning av kryptering. Liksom Tor är det också till stor del finansierat av USA: s regering. Till skillnad från Tor är källkoden inte öppen.
  • Freegate är ett annat proxysystem för Windows, som används för att undvika censur. Freegate-nätverket kallas Dynaweb och finansieras också av den amerikanska regeringen.
  • Java Anon Proxy är ett öppet proxy-nätverk skrivet i Java. Det utvecklades av en grupp forskare vid tyska universitet. Användare bör dock vara försiktiga med att använda det. Java Anon Proxy innehåller en funktion som gör det möjligt för brottsbekämpande att utfärda övervakningsorder för vissa servrar. Sådana funktioner riskerar att missbruk liknar det som är möjligt i osäkra nätverk och ifrågasätter de annonserade anonymitetsfunktionerna.
  • GTunnel är en produkt av den kanadensiska NGO, Garden Networks. Det syftar till att kringgå censur snarare än att skydda din integritet på Internet. Tyvärr är GTunnel inte längre aktivt utvecklad.

Vidare läsning

Läs mer om Tor med dessa artiklar:

  • En nybörjarguide till Tor
  • Toros osannolika historia
  • Hur Tor verkligen fungerar
  • Snabbstart till Tor

Bild: denisk999 / Dollar Photo Club

Hur man använder Tor för att skydda din integritet
admin Author
Sorry! The Author has not filled his profile.