Navegação realmente privada: guia de um usuário não-oficial para tor
Índice
Conteúdo
- Índice
- 1. introdução
- Video: hacklog 1x09 - clearnet, deep web e tor (guida darknet informatica anonymous)
- 2. como o tor funciona
- 3. instalando o pacote de navegador tor
- Video: navegando na deep web #18 (onion)
- 4. basics browsing
- 5. configurando o tor
- 6. dicas para uma navegação segura
- 7. tor dicas e truques
- Video: deep web: configurando tor browser corretamente
- 8. o deep web
- 9. utilizações de tor
- 10. apoio e problemas
- 11. o futuro do tor
§3-Instalando o pacote de navegador TOR
§6-Dicas para Navegação segura
1. Introdução
A questão da privacidade na Internet tem sido difícil: há um monte de boas razões que você pode estar desconfiado de estranhos lendo seus e-mails ou espionando os sites que você visita - e há razões igualmente convincentes de que várias pessoas sem escrúpulos, corporações e governos pode querer fazer isso. A questão veio à tona recentemente com a revelação de que a NSA tem sido ilicitamente espionar cidadãos americanos e outros através do Facebook, Google e Skype - incluindo, provavelmente, você.
Video: HACKLOG 1x09 - Clearnet, Deep Web e TOR (Guida Darknet Informatica Anonymous)
Este tipo de invasão de privacidade faz um número de pessoas muito nervoso. Se você é uma dessas pessoas nervosas, há uma boa notícia: um número de poderosas ferramentas existem que permitem que você proteger a sua privacidade online. Um dos mais útil destas ferramentas é chamado Tor. Tor fornece navegação verdadeiramente anónima e indetectável e mensagens, bem como o acesso ao chamado “Deep Web” - uma rede de, sites anônimos não rastreáveis unblockable, disponível apenas através de Tor, que fornecem tudo, desde recursos para ativistas políticos para filmes pirateados. A criptografia de nível militar por trás Tor é tão poderosa que não pode plausivelmente ser quebrado por qualquer organização no planeta.
Embora haja um número de maneiras de tentar proteger a sua privacidade on-line, apenas alguns deles são resistentes contra um adversário realmente dedicado (como, por exemplo, a NSA). Uma das exceções é Tor. Tor é concebido para ser, mais ou menos, impenetrável a qualquer intruso sem uma quantidade completamente improvável de poder de computação.4 Boas maneiras de disfarçar-se on-line4 Boas maneiras de disfarçar-se on-linePor que ele nunca ser necessário se disfarçar online? não é esse tipo de comportamento apenas para os gostos de hackers, espiões e delinquentes? Bem, não exatamente. Nem sempre é fácil para disfarçar-se totalmente em um ...consulte Mais informação
Mesmo melhor, o próprio software é projetado para ser fácil de usar, sem uma formação técnica: se você pode usar o Firefox, você pode usar o Tor.
Em poucas palavras, Tor é um poderoso fácil de usar peça, de software que lhe permite manter sua vida online privado. Este guia irá fornecer um guia passo-a-passo para instalar, configurar e usar o Tor, e obter você começou a ter um papel activo na defesa de sua privacidade na Internet.
2. como o Tor funciona
Um dos pontos fortes do Tor é que você não precisa saber como ele funciona para usá-lo. Se você não estiver interessado nos detalhes técnicos, você pode pular para a seção de instalação abaixo. No entanto, porque a mecânica por trás dele é inteligente e interessante, eu vou correr rapidamente para baixo a tecnologia por trás Tor para os curiosos.
2.1 Modern Cryptography em Breve
A maioria das ferramentas de criptografia modernos são baseados em uma tecnologia chamada criptografia assimétrica. Não deixe o nome assustá-lo: é realmente muito simples. criptografia assimétrica permite que você use dois “chaves” diferentes (senhas) para codificar e decodificar informações: a codificação ea chave de decodificação estão ligados de modo a que cada um só pode ser usado com o outro, mas não existe nenhuma maneira eficiente de encontrar uma chave dada a de outros. Como resultado, você pode seguramente distribuir um chave de codificação mantendo a correspondência chave de decodificação um segredo. Isto significa que qualquer pessoa que queira se comunicar com você secretamente pode ter a sua chave de codificação pública e codificar uma mensagem com ele que só você (o proprietário do segredo, combinando com chave de decodificação) pode ler. Os nomes destas teclas são normalmente abreviado para ‘chave pública"E‘chave privada,`Respectivamente.
Para qualquer comunicação Tor através de uma conexão segura HTTPS (por exemplo, entre o seu computador e um servidor que hospeda um site), você ea pessoa que você está se comunicando com ambos começam trocando suas chaves públicas: isto permite tanto de você para falar com o outra forma segura, mesmo através de uma linha batido: um terceiro ouvir a linha seria só vê duas chaves públicas que estão sendo trocadas, e, em seguida, uma seqüência de jargão que eles não podem decodificar.
Este é um bom começo, mas Tor vai ainda mais longe para proteger sua privacidade online. Uma série de serviços fornece criptografia forte para mensagens - por exemplo, é relativamente fácil implementar ponta a ponta de criptografia para mensagens do Gmail, mas existem limitações para a segurança que este oferece.Criptografar seu Gmail, Hotmail e outros Webmail: Veja comoCriptografar seu Gmail, Hotmail e outros Webmail: Veja comorevelações NSA de Edward Snowden trouxe choque e pavor em lares americanos, como indivíduos e famílias começaram a perceber que suas comunicações não eram tão privado como eles tinha pensado originalmente. Para acalmar parcialmente alguns ...consulte Mais informação
2.2 Onion Routing: Não apenas para vegetais
Mesmo que duas pessoas estão falando uma língua que você não pode compreender, ainda é possível deduzir muito observando quem fala com quem. É por isso que Tor implementa uma tecnologia chamada roteamento cebola, que obscurece não apenas o conteúdo de uma mensagem, mas que eles estão passando entre.
A maneira de roteamento cebola funciona é a seguinte: todo mundo que usa Tor distribui, peer to peer, uma cópia de sua chave pública e seu endereço IP. Quando você quiser enviar uma mensagem untraceably para outro usuário (chamá-la de ‘Alice `), a sua cópia do software Tor vai para sua lista de nós Tor conhecidos e escolhe aleatoriamente três intermediários (Bob, Charlie, e Dave). Ele criptografa a mensagem, por sua vez, para cada elo da cadeia, juntamente com instruções para passá-lo para o próximo elo na cadeia. Porque ninguém pode ler a mensagem pretendida para o próximo elo na cadeia, ninguém sabe o que a mensagem diz, ou para onde está indo em seguida. Além disso, quando chegar uma mensagem, eles não sabem se a mensagem originou-se com a pessoa que enviou a eles, ou se eles estão apenas alguém passando-o. Como conseqüência, a menos que Bob, Charlie, e Dave tudo acontecer de ser em conluio, é impossível para qualquer um deles para descobrir onde a mensagem se originou, ou onde ele está indo.
Ele lo desta tecnologia que fornece a espinha dorsal do Tor, e dá-lhe a maior parte de sua força. Para uma explicação mais aprofundada, confira este artigo sobre o roteamento cebola é.
3. Instalando o pacote de navegador TOR
Instalando o Navegador Tor Bundle é fácil. Ele está disponível para Windows, Mac e Linux, mas vamos passar pelo processo para Windows. Primeiro, vá para https://torproject.org/ - o `s` depois de `http` é importante, porque significa (entre outras coisas) que seu computador está verificando se o site que você está falando é o que afirma estar. Clique no grande ‘baixar Tor` botão, e, quando o site carrega uma nova página, clique no botão laranja rotulada‘Baixar Pacote Navegador Tor.`
Um download começará. Quando terminar, você pode vê-lo em sua barra de download ou no menu download. Quando o download terminar, executá-lo, e você deve ver uma janela aparecer. Selecione um diretório onde você deseja instalar o programa Tor e arquivos associados (em caso de dúvida, colocá-lo em sua área de trabalho). Faça uma nota do diretório selecionado e clique ‘extrato` no prompt do que você vê. A barra de carregamento irá aparecer.
Quando a extração estiver concluída, vá para o diretório selecionado. Você verá uma pasta chamada ‘Tor Navegador` - abri-lo, e você verá um documento intitulado‘Start Tor Browser.exe` No Windows, clique direito do mouse no arquivo e selecione ‘Enviar para `. No submenu você vê ao lado, clique em ‘Área de trabalho (criar atalho). Isso permite que você acessar o navegador Tor facilmente a partir do desktop. Vá para o seu desktop e dê um duplo clique no atalho Tor (ele terá uma imagem dos desenhos animados de uma cebola).
Isto vai abrir um pequeno menu com uma barra de carregamento marcado ‘do painel de controlo Vidalia.` Quando a barra de carregamento for concluído, certifique-se de que ele mostra uma conexão ativa com a rede Tor (veja abaixo). Se isso não acontecer, você pode ter um problema com sua conexão Tor. Vá para a seção ‘apoio` abaixo para obter sugestões.
Alguns segundos após a conexão é estabelecida, o navegador do Tor em si será aberto e exibirá uma página de teste. Deve ser algo como isto:
Parabéns! Agora você está conectado à rede Tor. Se ele disser que você atualize o seu cliente, fazê-lo antes de passar (isto é muito importante). Se não, por favor, prossiga para a próxima seção do tutorial.4 Navegadores Web anônimas que são totalmente privadas4 Navegadores Web anônimas que são totalmente privadasUma boa maneira de proteger suas informações na web é navegar anonimamente. Modo de navegação anônima do Google Chrome pode ajudar até certo ponto, mas você também deve olhar para os seguintes navegadores.consulte Mais informação
Video: Navegando na Deep Web #18 (Onion)
4. Basics Browsing
Uma das coisas que você vai notar rapidamente é que o navegador parece quase exatamente como o Firefox. Há uma razão para isso: o navegador Tor é baseado no Firefox. Para a maior parte você pode navegar com ele exatamente como você faria em clássico Firefox ou outros navegadores modernos. Para aqueles que não estão familiarizados com os navegadores modernos, vamos fazer um breve tutorial sobre como usar os recursos básicos antes de passar para as coisas legais.
4.1 Navegador Disposição
A porção inferior do navegador simplesmente exibe o conteúdo da página da web que você está vendo. Sobretudo, é uma barra de controlo de duas camadas. Consulte o diagrama abaixo para uma lista dos controles básicos e que eles servem.
Você está realmente usando o melhor navegador da Web para Windows?Você está realmente usando o melhor navegador da Web para Windows?Pergunte a qualquer um sobre as melhores navegadores no mercado de navegação na web e você provavelmente terá a seguinte lista - IE, Chrome, Firefox. Aqueles que são mais tech-savvy pode listar Opera como uma alternativa. Esses são...consulte Mais informação
- 1. A barra de guia. Esta barra pode segurar confortavelmente entre um e cerca de uma dúzia de guias - cada uma representa um site que está atualmente ‘ativo` em seu navegador, e você pode ver um ícone e um nome associado a cada página. Navegar rapidamente entre diferentes abas clicando sobre eles.
- 2. guia Nova. O botão ‘plus` retratado cria novas guias em branco, que permitem que você navegue para um novo website
- 3. Voltar / Avançar. Estes botões de setas permitem navegar e para trás através de sua história recente. Note-se que esta história vai ser purgado quando você fecha o navegador.
- Caixa 4. URL. Este campo permite inserir e editar URLs, para encontrar sites diretamente.
- 5. botão Bookmark. Esta ‘estrela` permite que você salve uma página aos seus favoritos para referência futura.
- Caixa 6. Pesquisa. Esta caixa permite que você pesquise na Internet anonimamente.
- 7. A página atual. Este grande campo mostra o conteúdo da página web ou serviço oculto representado pela aba que você está vendo.
- 8. Controlo Aplicações. Estes botões permitem minimizar, maximizar ou fechar o navegador Tor.
- 9. Menus. Estes menus dá acesso a sua home page, os seus favoritos, e algumas configurações, respectivamente.
- Definições 10. Tor-específicos. Essas configurações permitem que você altere alguns dos comportamentos do Tor. Tenha cuidado, pois estes podem comprometer sua segurança online.
4.2 Navegação por guias
navegação por abas, uma característica fundamental dos navegadores modernos, permite-lhe uma maneira rápida de alternar entre muitas páginas da web abertas, sem ter que navegar entre múltiplas janelas. É uma das características que é muito mais útil do que parece Por padrão, o navegador é iniciado com uma guia aberta. Você pode abrir mais clicando no pequeno mais ao lado das guias, ou clicando direito um link e selecionando ‘Abrir em uma nova aba. Você verá os nomes dos sites dispostos na barra superior, e você pode alternar entre as páginas web abertas, clicando sobre eles. Tente. Abrir uma nova guia, entrar, ‘https://google.com`, e aperte enter. Agora trocar frente e para trás entre a página inicial do Google e a página de abertura Tor. Legal certo? Quando você quiser fechar uma aba, clique no pequeno ‘X` ao lado da extrema-direita de um guia particular. Você pode clicar e arrastar uma guia especial para mudar sua posição na sequência.Organizar Firefox Com essas ferramentas de gerenciamento Superb TabOrganizar Firefox Com essas ferramentas de gerenciamento Superb TabVárias guias são uma realidade comum a navegação na web moderna. Não demorou muito a todos antes que você tenha um bom número de abas abertas, e isso é natural. No entanto, apesar do grande conveniência que as abas ...consulte Mais informação
4.3 marcadores
Lembre-se que Tor só protege-lo contra espionagem em sua atividade de rede: se você marca páginas uma página, ele vai deixar um registro em seu computador que você visitou. Se você está bem com isso, então os marcadores podem ser criados, mantendo a combinação de teclas Ctrl-D, ou clicando no ícone ‘marcador` no canto superior direito e selecionar‘Bookmark esta página` no menu suspenso. Você pode ver uma lista de páginas que você marcados no passado no mesmo menu.
4.4 História
Um recurso útil de navegadores modernos é que eles manter um registro de sites visitados. Em Tor, este log é limpo quando você fecha o navegador para fins de segurança, mas ainda é útil dentro de uma sessão de navegação particular. Você pode página frente e para trás através da lista de sites recentes usando os botões de seta na parte superior esquerdo do navegador.
5. Configurando o Tor
Por padrão, Tor é projetado para rodar em modo cliente, que usa a rede Tor, mas não contribuem para a sua operação. Se você tiver uma conexão de Internet confortável, você pode querer contribuir com uma pequena quantidade de largura de banda para ajudar a manter a rede operacional.
Para fazer isso, vá até a janela ‘painel de controle Vidalia` que se abriu com Tor. Tenha muito cuidado sobre como alterar quaisquer definições aqui, como eles poderiam comprometer a segurança de sua conexão. Clique em ‘Relaying Setup` e selecione a guia‘Compartilhamento`.
Você tem algumas opções aqui. A maneira mais simples de ajudar é transformar o seu cliente Tor em um relé, que simplesmente aloca uma pequena parte de sua largura de banda para roteamento de mensagens dentro de Tor. Isso torna mais difícil para pessoas mal-intencionadas para inserir tantos nós comprometidos que podem confiantemente rastrear mensagens de ponta a ponta. Esta opção é seguro e principalmente anônimo. Para fazer isso, clique na opção ‘Non-Exit Relay,` e selecione o quanto de banda que você deseja fornecer para a rede.
Aqueles que são mais ambiciosos pode optar por executar um nó de saída Tor. nós de saída fornecem uma interface entre a rede Tor e da Internet em geral, e você usá-los cada vez que você conectar a um site normal através do Tor. nós de saída são muito importantes para o funcionamento da rede, mas há riscos para executá-los. Algumas jurisdições vai realizar (ou tentar segurar) operadores Exit Nó responsáveis pelo tráfego passando por seu nó, que pode incluir atividades ilícitas, como a pirataria e pornografia ilegal. Não sugerimos a execução de um nó de saída, a menos que você está preparado para enfrentar as consequências potencialmente graves para o fazer. Se você optar por executar um nó de saída, isso pode ser habilitado na opção apropriadamente marcada, a seu próprio risco. Para mais informações sobre a execução de uma nota de saída, verifique o Tor Projeto FAQ.
Finalmente, se você conhece pessoas que vivem em uma área onde o acesso a Tor é censurada, e você gostaria de dar-lhes acesso à rede, você pode configurar o software Tor no que é chamado de ‘ponte `. Uma ponte é um proxy, obviamente não associado com a rede Tor, que pode fornecer um ponto de acesso seguro. Essa funcionalidade também pode ser acessado a partir daqui, embora seja um pouco mais complicado. Mais uma vez, sugerimos que você visite o Tor Projeto FAQ para obter instruções mais detalhadas, se isto lhe interessa.
6. Dicas para uma Navegação Segura
Tor faz muito para mantê-lo anônimo na Internet, mas, se você quiser Tor para ser completamente eficaz, você vai precisar fazer algumas mudanças na maneira como você usa a Internet.
Um bom começo é estar ciente das limitações do Tor. Importante, Tor protege apenas o tráfego que você rota através do built-in Tor navegador ou outras aplicações Tor-compatíveis - não irá proteger o seu navegador da web normal, ou a atividade de outros programas em seu computador. Tor também não pode protegê-lo se a pessoa ou servidor que você está se comunicando com está mantendo logs. Ele irá impedir o seu endereço IP de ser revelado, mas o conteúdo de sua conversa com a outra parte pode, unilateralmente, ser armazenado por eles, ou tornada pública. Por exemplo: se você entrar em outras redes sociais Facebook ou através de Tor, qualquer coisa que você faz em que rede social provavelmente será registrado por ele, e pode ser roubado ou tomado por pessoas mal-intencionadas posteriormente. O mesmo vale para contas de webmail como Gmail ou sites de bate-papo.
Você pode notar que Tor não se conectar ao Google, por padrão. Isso ocorre porque o Google mantém registros extensos sobre todas as buscas feitas por ele, o que poderia, potencialmente, ser rastreados de volta para você a partir de seu conteúdo. Em vez disso, Tor se conecta a um serviço chamado ‘StartPage `, o que torna anônima suas interações com o serviço do Google para impedir uma lista de pesquisas de ser atribuível a uma sessão de navegação particular.
Tor também não pode controlar o comportamento de seus extensões do navegador, ou scripts em sites, o que pode evitar Tor inteiramente e relatar informações sobre a sua atividade diretamente a terceiros. Como resultado, Tor (por padrão) automaticamente bloqueia a execução de scripts em sites, e impede o uso de extensões. Embora este comportamento pode ser alterado, não é uma boa idéia. A maioria dos sites vai funcionar bem sem scripts ou extensões, e contribui enormemente para a sua segurança online.
Tor também pode nem sempre garante que o site que você está visitando é o que você acha que você está visitando. Ele tenta forçar suporte HTTPS (o que obriga sites para se autenticar de forma segura e manter a sua extremidade do canal criptografado) - mas nem todos os sites suportam HTTPS - certifique-se que você está visitando um site seguro, e ter cuidado para aqueles que não são.
Um dos efeitos colaterais desse maior segurança que possam afetá-lo é que ele desabilita YouTube, como flash tem sérias vulnerabilidades de segurança. Felizmente, o YouTube suporta atualmente um beta HTML5, que será executado em Tor. Você pode optar por aqui, embora ele pode não funcionar em todos os vídeos.
Por último, sei que um número de tipos de documentos - incluindo arquivos executáveis, PDFs e arquivos .doc - pode conter recursos que contornam Tor e pode, de forma maliciosa ou inocentemente, divulgar informações sobre sua atividade de navegação. Tor irá avisá-lo quando você baixar um arquivo que poderia ser potencialmente um risco de segurança, e é aconselhável prestar atenção.
7. Tor Dicas e Truques
Fora da caixa, Tor permite-lhe navegar na Internet anonimamente. Isto é extremamente poderoso, e tem sido útil para pessoas de todo o mundo. Além disso, porém, há um monte de funcionalidade legal que você pode sair de Tor. Aqui estão alguns truques simples para deixá-lo usar o Tor para muito mais do que o seu comportamento de navegação normal.
7.1 Anonymous Messaging
Uma característica particularmente preocupante do vazamento de espionagem recente foi a revelação de que uma série de pistas supostamente privadas de mensagens - notadamente Google bate-papo, mensagens de Facebook e Skype - estão sendo monitoradas e registradas. No mundo de hoje, uma série de questões intensamente pessoais são discutidos todos os dias ao longo de mensagens instantâneas, e seria bom ter um canal privado para ter essas conversas. Felizmente, existem vários métodos para estabelecer exatamente isso.
A garantia mais forte de privacidade disponível em mensagens instantâneas é torchat, um aplicação de chat anônimo que corre ao longo da espinha dorsal Tor. Você pode obter a extensão torchat aqui. Descompactá-lo em uma pasta de sua escolha, abra a pasta ‘bin`, e selecione a opção‘torchat` executável. O aplicativo será aberto.
Torchat funciona como um cliente de chat tradicional, só que em vez de seu nome, você está representada por uma série de letras e números aleatórios. Essa seqüência é a sua chave pública, e você pode distribuí-lo livremente para pessoas que querem conversar, e eles podem usá-lo para adicioná-lo como um contato. A partir daqui, um tradicional (se muito seguro) conversa IM pode acontecer. Você pode adicionar contatos usando suas chaves públicas com o botão direito na janela de chat e selecionando ‘adicionar contato `. Torchat também corre sobre o fundo Tor, tornando impossível determinar quem está se comunicando com que dentro da rede adequada.
Se você está procurando algo mais como um IRC criptograficamente segura, acessar o serviço cryptocat (que emprega um nível absurdamente paranóico de criptografia) via Tor fornece um forte grau de protecção, embora a comunicação dentro da rede cryptocat não são cebola si encaminhado. Você pode encontrar o aplicativo web e instruções mais detalhadas no site do crypto.cat.
7.2 e-mail anônimo
Uma das características mais legais do Tor é a capacidade de executar os chamados “serviços ocultos”, que vamos entrar em mais detalhes na seção 8, “The Deep Web.” Por enquanto, compreender que um serviço oculto é um serviço , operado através do Tor, que não existe fora do Tor, e não revelar nada sobre si para o mundo, exceto o seu conteúdo, tornando-se (para fins e propósitos práticos) impossíveis de identificar, em qualquer contexto do mundo real.
Um dos serviços escondidos mais úteis é chamado Tor Mail. Tor correio fornece um serviço muito semelhante ao Gmail ou Yahoo Mail, exceto que ele só pode ser acessado através do Tor, ele não pode ser intimada, apreendidos, ou procurou, e o servidor mantém nenhum registro não criptografadas sobre o conteúdo de sua caixa de correio. Para acessar o serviço oculto Tor Mail, ir para http://jhiwjjlqpyawmpjx.onion/ no navegador Tor, e siga as instruções que você vê lá.
7.3 rodar um sistema operacional seguro com TorBox
Enquanto IM, navegação na web e e-mail são úteis, há muitas peças de software que requerem acesso à Internet, e baunilha Tor não pode garantir a segurança de todos eles. Além disso, Tor não protege documentos que você coleta, nem deixar de registros locais de acumular. Uma boa solução a longo prazo é chamado TorBox, que é uma máquina virtual que fornece uma camada adicional de segurança. TorBox, que é baseado em Linux, cria um computador simulado que criptografa seu disco rígido quando você desligá-lo, e as rotas de todos os do seu tráfego através do Tor.
Video: Deep Web: Configurando Tor Browser corretamente
Qualquer aplicativo executado através Torbox é seguro e, quando o sistema operacional é desligado, há dados não criptografados sobre o seu uso é armazenado. Se você sentir que você precisa que o nível de segurança, TorBox pode ser útil. Instalando e configurando TorBox é um pouco mais profunda do que simplesmente usando o navegador Tor, e além do escopo deste guia. Você pode encontrar uma explicação mais aprofundada e guia para configurar TorBox aqui.Squeaky toy & E-mail com segurança & Anonimamente Com TorBOXSqueaky toy & E-mail com segurança & Anonimamente Com TorBOXAntes de dois anos atrás, eu nunca pensei que eu teria uma necessidade de bloquear a minha identidade enquanto eu estava usando a Internet. Sério, eu que embora anonimato na Internet era apenas para hackers, ...consulte Mais informação
8. O Deep Web
Nesta seção, vamos discutir os serviços ocultos mencionadas na última seção substancialmente mais detalhes. Para entender por serviços ocultos são importantes, devemos primeiro falar sobre um dos principais pontos fracos do Tor, designadamente os nós de saída. Todo o tráfego que vai para a Internet fora, enquanto ele está criptografado se você usa HTTPS, tem que passar por cima nós não Tor e risco (potencialmente) que está sendo espiado. Se você tem informação suficiente sobre o fluxo de tráfego através da rede, pode ser possível deduzir quem está falando com quem, ao fazer análise de timing do comportamento dos indivíduos e o comportamento de nós de saída Tor. O problema é agravado pelo pequeno número de nós de saída.
Pior, na Internet tradicional é mais ou menos impossível esconder a localização física e de propriedade de um determinado servidor site - usando Tor, o espectador do site pode ser com segurança anônima, mas o mesmo não é verdade para o dono do site ou provedor . Como exemplo, o Pirate Bay já se habituou a mudança de nome de domínio a cada poucos meses ou semanas, como uma acção judicial é tomada contra ele.
O que um serviço oculto permite fazer é é inserir um servidor como apenas um outro nó na rede Tor - quando você acessa um serviço oculto, você e o servidor são nós anônimos na rede Tor, e o tráfego entre você nunca deixa a rede - e, portanto, nunca é exposto a olhares curiosos. Além disso, porque o servidor é anônima, não pode ser tomada para baixo, intimado, ou bloqueado.
Tomados em conjunto, os serviços escondidos disponíveis no Tor compreendem a maior parte do que está ameaçadoramente referido como o ‘web profunda` ou o‘darknet` - a parte da Internet que não é acessível através de motores de busca tradicionais. Nesta seção, vamos falar sobre como explorar esta parte do Tor.
Primeiro, porém, cuidado: a web profunda é povoado por uma série de estranhos e assustadores pessoas: traficantes, pedófilos, terroristas, e libertários todos têm o seu cantinho da web profunda. Obviamente, nem o autor nem makeuseof.com endossa qualquer atividade ilegal de qualquer tipo. Além disso, você deve ter muito cuidado ao explorar a profunda web. Tenha muito cuidado e não muito confiante - além do que você já está no resto da web.
Agora, com todas as ressalvas bem e verdadeiramente emptored, vamos começar.
Tor serviços ocultos têm endereços que seguem o seguinte formato: http: // [grande bloco de bobagens aqui] .onion. O .onion significa que é um serviço oculto, eo grande bloco de absurdo é uma chave pública gerada aleatoriamente para o serviço escondido. Sugerimos bookmarking-los a evitar ter que digitar o bloco de absurdo em todos os tempos, que pode se tornar tedioso. Porque a web profunda não está em rede pelos motores de busca regulares, a navegação pode ser um pouco problemático. No entanto, um novo motor de busca chamado TorSearch está a tentar tornar-se um Google para a rede Tor.TorSearch pretende ser o Google For The Deep WebTorSearch pretende ser o Google For The Deep WebTor é um serviço oculto e parte da Deep Web. TorSearch é um novo motor de busca anônima de que seu fundador Chris MacNaughton quer fazer o “Google da Tor”.consulte Mais informação
Um bom ponto de partida é o wiki oculta, que você pode acessar através do navegador Tor em http://3suaolltfj2xjksb.onion/hiddenwiki. Os arquivos wiki escondidos a maioria dos serviços Tor escondidos que estão abertos ao público, mas é moderado para remover alguns dos piores conteúdo e oferecer algo que, se não for realmente familiar, provavelmente não é ilegal para ver. O wiki é dividido em seções, e você pode navegar listas de serviços ocultos que lhe interessam a partir daí. Mais uma vez: ser cuidadoso, e não dar qualquer dinheiro.
9. Utilizações de Tor
Para as pessoas primeiro encontro com ele, pode ser difícil imaginar um uso para Tor. Na verdade, a maioria das pessoas em países de primeiro mundo sem fortes sentimentos sobre privacidade não têm aplicação prática para isso, embora eles podem achar que é interessante para navegar de qualquer maneira.
Para o resto do mundo, um número de aplicações têm surgido, desde o criminoso ao nobre. É, obviamente, utilizado para distribuição de substâncias ilegais: você pode ter ouvido da Rota da Seda, que é um local ebay, como para medicamentos e outros materiais ilícitos, hospedado como um serviço oculto Tor. Em uma nota mais positiva, Tor é usado para coordenar o ativismo político contra uma série de regimes opressivos em todo o mundo, mais recentemente no Oriente Médio. É também utilizado como um canal para distribuir livros proibidos em países com leis de livre expressão mais fracos do que os EUA. Sua capacidade de tornar anônimo acesso à Internet também é usado todos os dias por cidadãos chineses para contornar o chamado Grande Firewall da China e acessar sites ocidentais. Nos Estados Unidos e na Europa Ocidental, o uso de Tor é muitas vezes visto como uma forma segura e legal para protestar vigilância do governo intrusivo.
Tal como acontece com qualquer tecnologia, a capacidade de comunicar anonimamente através Tor pode ser usado para muitas finalidades, bons e maus, legais e ilegais. Como você optar por usá-lo é, como sempre, a sua própria prerrogativa.
10. Apoio e Problemas
Às vezes, o software não funciona. Se Tor está lhe dando problemas, existem recursos para ajudá-lo. Primeiro, verifique se a sua versão do cliente Tor está atualizado (a página inicial padrão irá avisá-lo se ele não é). Se ele ainda não está funcionando, reinstalar o software Tor, e verificar o seu software firewall e certifique-se que o Tor é permitido. Além disso, tente executar o aplicativo no modo de administrador (clique direito no executável e selecione a opção ‘modo de administrador`).
Se estas soluções básicas não ajudarem, ou se você tiver perguntas mais detalhadas sobre o uso do Tor, você pode visualizar a documentação do projeto aqui, e o FAQ aqui. Se tudo isso falhar para resolver o seu problema, você também pode enviar e-mail os desenvolvedores do Tor em [email protected]
Tor não é software comercial, por isso pode levar algum tempo para alguém para ajudá-lo a resolver o problema. No entanto, há uma comunidade vibrante e ativa Tor, ea maioria dos problemas podem ser resolvidos por pedir educadamente para ajudar e ser paciente.
11. O futuro do Tor
revelações políticas recentes têm inspirado uma nova onda de interesse em Tor, e a comunidade de usuários está se expandindo rapidamente. Além disso, a recente instabilidade política no Oriente Médio reforçou drasticamente a reputação de Tor com o público, por vividamente mostrando que o software tem usos acima e além da tráfico e Bitcoins. Parece provável que a rede Tor vai continuar a crescer no futuro previsível.BitCoin - Compra, Venda & Trade Usando Anonymous Moeda Peer-to-PeerBitCoin - Compra, Venda & Trade Usando Anonymous Moeda Peer-to-PeerNo início deste mês dois políticos proeminentes dos EUA escreveu ao Procurador Geral dos EUA Eric Holder para expressar preocupações sobre o surgimento de uma nova moeda online - BitCoin. A, a moeda anônima peer-to-peer tornou-se muito popular ...consulte Mais informação
Legalmente, a água é um pouco mais turvo. Tor é ilegal em várias jurisdições, e -enquanto ele permanece legal nos Estados Unidos - Tor veio sob o fogo do FBI, DEA, e muitas outras agências lá. Assim que o status legal pode mudar. Tor é difícil ou impossível para restringir de forma eficaz o acesso, mas uma mudança no status legal no Ocidente certamente poderia atrasar a sua adopção.
O que permanecerá verdade, porém, é que a liberdade de discurso é mais necessária quando não é permitido, e Tor continuará a ser uma ferramenta poderosa contra regimes opressivos em todo o mundo por muitos anos vindouros.
Guia Publicado: novembro 2013