今天,互联网隐私和匿名性的最前沿是洋葱路由器Tor。 Tor于1990年代中期在美国海军研究实验室开发,当时称为“洋葱路由”程序,它是原始项目的下一代实施方案.
Tor是世界上使用最广泛的用于匿名访问Internet的软件。在撰写本文时,Tor由近7,000个继电器和近3,000个桥组成,所有这些均由志愿者操作.
正确连接到Tor后,您的网络历史记录,在线帖子,即时消息和其他通信形式将无法追溯到您。.
Tor如何工作?
Tor是由数千名志愿者组成的网络 节点, 也被称为 接力. 中继是Tor内部的计算机,在主目录中列出,该计算机从另一个中继接收互联网信号,并将该信号传递到路径中的下一个中继。对于每个连接请求(例如访问的网站),都会随机生成路径。没有任何中继保留这些连接的记录,因此任何中继都无法报告其已处理的流量.
在撰写本文时,Tor网络(或简称为“ Tor”)由近7,000个继电器和3,000个桥组成.
当您连接到Tor网络时,例如,通过Tor浏览器,您发送和接收的所有数据都通过该网络,并随机选择节点。 Tor会在离开设备之前对所有这些数据进行多次加密,包括序列中下一个节点的IP地址。每次数据到达另一个节点时,都会删除一层加密,直到到达最终出口节点为止,此过程称为 洋葱路由. 这意味着没有人,甚至是运行节点的人都看不到数据的内容,也不知道数据的去向.
一种 桥 是隐藏的继电器,这意味着它未在继电器的主Tor目录中列出。这些是为无法使用常规设置访问Tor的人提供的。这可能是因为他们正在使用的网络具有已配置为阻止Tor流量的代理(用户计算机和Internet网关之间的一种中介).
路径中的最后一个中继是 出口节点. 出口节点是网络上实际连接到用户尝试访问的服务器的唯一部分,因此,它是服务器看到的唯一位,并且只能记录该中继的IP地址。.
拦截数据的任何人都无法将其追溯到个人。充其量,他们可以确定入口或出口节点,但不能同时确定两者。这样就无法跟踪用户的活动和浏览历史记录。不管您信不信,所有的中继器和桥接器都是由志愿者运行的–人们捐赠一些带宽和计算能力来扩展Tor的功能.
Tor的设置方式允许互联网用户通过从他们通过Tor访问的网站和搜索引擎中隐藏其互联网地址(IP地址)并向任何监视其连接结束的人隐藏其互联网流量来匿名浏览Web。观察者只会看到用户已连接到Tor,看不到任何其他网站或在线资源被发送到用户的计算机.
另外,作为整个网络的另一部分,Tor以.onion站点和即时消息服务器的形式提供某些隐藏服务。 .onion网站是托管在Tor服务器上的网站,通过从网络中的“介绍点”随机生成指向它们的路径来隐藏它们。这使用户可以访问站点,但不能查明托管它们的服务器的位置.
我如何开始使用Tor?
Tor浏览器是使用Tor的最简单,最流行的方式。它基于Firefox,并且像其他任何网络浏览器的基本版本一样工作。它是即插即用的;初始设置后,无需进行任何特殊的调整或配置即可开始匿名浏览.
Tor的独特之处在于它提供对透明网络和DarkNet的匿名访问。清晰的网络是绝大多数人最熟悉的东西。您可以使用非Tor的浏览器访问的万维网上的任何内容均被视为“透明网络”。当您使用Tor浏览器访问透明网络上的网站时,该网站没有默认的身份识别方式,因为您的所有互联网流量已经通过Tor的匿名网络进行,这意味着该网站只能看到您正在访问Tor出口节点.
访问DarkNet
然后是DarkNet。实际上,有一些DarkNet,但是Tor用户可以访问的是最流行的。 DarkNet由隐藏的服务组成,其中大多数是您的日常浏览器无法访问的网站。这些Tor隐藏的服务可以通过其标识 .洋葱 附加在其网址末尾的顶级域名.
只有连接到Tor网络的人才能访问Tor隐藏服务,他们是匿名访问的,而且还必须知道在哪里寻找-Google和其他搜索引擎不会为.onion网站建立索引。此外,Tor网络还可以保护创建Tor隐藏服务的人员的身份,因此几乎不可能知道谁拥有或运营给定的.onion网站。.
阅读更多:如何安全地访问Darknet和Deep Web
这就是为什么DarkNet特别适合犯罪,并因其是互联网的卑鄙下流而闻名的原因。尽管Tor如上所述具有许多合法的合法用途,但是它所容纳的DarkNet还是您可以找到非法商品和服务的市场以及极端主义团体的博客和论坛的地方。.
Tor限制
Tor浏览器内部的网络冲浪是完全匿名的,但是 您计算机上的其他活动不是. 如果要将其他应用程序和服务连接到Tor网络,事情将变得越来越复杂。您可以在本文后面找到其他项目的列表.
尽管Tor网络会匿名化您与Internet的连接, 您仍然有责任保持匿名. 一次失误就会使您的匿名性陷入危险。查阅我们的在线完全匿名指南.
请记住,由于您的信息是通过一系列专用中继路由的,因此 速度 不会是你习惯的。实际上,它会比您以前习惯的要低得多。那是因为数据走的路径比正常情况多得多,并且会受到以下因素的阻碍:
- 沿该路径的各个中继的Internet连接速度
- 这些中继上的流量
- 在那个特定时间Tor的整体拥堵
- 所有正常的网络拥挤情况全天都在波动
Tor项目的人们强烈敦促其用户 避免洪流 在使用Tor时。即使通过Tor,洪流也不是匿名的,只会使(a)降低每个人的网络速度,并且(b)完全消除您以前可能享有的任何匿名性。 (租借是一种使用称为torrent客户端的特殊软件在对等方之间共享大块数据的方法。)与Tor相比,使用安全VPN进行洪流更好.
您的互联网提供商或您工作的公司可能 阻止使用Tor 在他们的网络上。这很容易实现,因为网络管理员只需将公开列出的Tor中继列入黑名单。在这种情况下,您将需要学习一些有关使用网桥(隐藏中继)或VPN进行访问的信息.
Tor的主要弱点是 容易受到流量分析攻击, 但这不是完全新闻。原始设计文档甚至概述了这种类型的漏洞。话虽如此,Tor从未打算经受毒害节点的大规模攻击.
将Tor与VPN结合
保持私密性的最佳方法是同时使用Tor和VPN。一种 虚拟专用网, 或虚拟专用网络,是Internet上从您的计算机到VPN服务器的加密隧道。您通过VPN进行的任何网上冲浪都似乎来自VPN服务器,而不是计算机。.
举例来说,纽约州纽约市的用户可以连接到洛杉矶市的VPN服务器,并且她访问的任何网站都会将她视为加利福尼亚州而不是纽约州的用户。她在纽约的ISP将无法看到她的任何网络流量。实际上,ISP所能看到的只是她已经在计算机和所连接的VPN服务器之间来回加密了数据。没有其他的.
VPN不会使用户匿名(尽管大多数商业VPN服务通过让用户共享IP地址来增加匿名性)。它仅在您的计算机和您连接到的VPN服务器之间提供加密的隧道。操作VPN服务器的任何人都可以从技术上窥探您的在线活动,尽管著名的VPN服务声称在其隐私权政策中不这样做.
Tor用于匿名连接您访问的任何网站。您的计算机连接到Tor入口节点,然后您的所有流量都通过中间中继跳到出口节点,然后最终到达目标网站. 您的ISP可以看到您正在连接到Tor输入节点, 在很多情况下足以引起人们的关注.
解决方案似乎很简单. 连接到VPN,然后打开Tor浏览器 并私下匿名浏览。您的ISP无法看到您已连接到Tor,并且您的VPN无法读取Tor流量的内容.
但是,此解决方案似乎造成了一些混乱,因为人们想知道先连接到VPN还是Tor更好?.
较简单的选项是连接到您的VPN,然后启动Tor浏览器。更复杂的选择是反过来进行。这需要与VPN服务器或具有此功能作为配置选项内置的VPN客户端的远程安全外壳连接。您很可能会看到将Tor用作VPN客户端的“代理”的情况。那应该通过Tor启动安全连接.
通过VPN Tor
在第一个设置中, 通过VPN Tor, 您的ISP会发现您的计算机正在通过特定服务器发送和接收加密信息,仅此而已。 VPN服务器仅看到它已连接到Tor入口节点,并且所有冲浪都通过该网络进行。 Tor另一端的所有网站都看不到任何个人身份信息。 NordVPN在服务器上启用了Tor over VPN的服务器已启用,因此您不必使用Tor浏览器,但请记住,Chrome和其他常用浏览器可能会向网站提供其他标识信息.
通过Tor的VPN
在第二个设置中, 通过Tor的VPN, 您的ISP看到您的计算机正在与Tor输入节点通信。 VPN服务器从Tor出口节点获取您的登录信息,该信息可以视为个人身份信息,从而打破了Tor的匿名性。您连接到的网站只会看到VPN服务器的地址。 AirVPN和BolehVPN只是两个VPN提供商,允许用户在Tor上使用VPN进行连接.
第二种情况:先连接到Tor,然后再连接VPN
如果您的VPN提供商确实保留了活动日志,那么您可能从Tor连接中获得的任何好处都将丢失.
成为Tor网络的一部分
如果您发现Tor有用并希望支持它,则可以自愿创建和维护自己的Tor节点供其他人使用。查看我们的教程,了解如何构建自己的Tor中继,但请注意,这样做很可能会使执法部门和/或您的Internet服务提供商注意到并提出问题。您需要一台闲置的服务器或计算机作为节点.
您还可以设置自己的Tor隐藏服务,这实际上意味着您创建了仅在DarkNet上可用的网站或服务。同样,这可能会引起您的ISP和执法机构的不当关注,但是它并没有天生就违法。查看有关如何设置Tor隐藏服务的指南.
请注意,与仅使用Tor浏览器浏览网页相比,操作Tor中继或隐藏服务需要更多的专业技术知识.
Tor合法吗?
即使使用 Tor完全合法, 仅仅连接到它就在世界某些地区引起怀疑。没有人曾经因为使用Tor而入狱甚至被罚款。但是,有报道称,人们仅因ISP的日志显示他们正在连接到Tor,而受到ISP和当地执法部门关于其浏览习惯的质疑.
告诫那些运行Tor中继的人,最终他们的ISP或当地执法机构(也许两者)都将与他们联系,这是因为某些在线非法活动与他们的中继所使用的IP地址相关联。迄今为止,在所有情况下,仅通知这些实体该IP地址已分配给Tor网络的节点,并且该服务器上没有保留任何日志就足够了.
谁使用Tor?
通过Tor访问互联网的人数几乎每天都在变化。在2012年8月至2013年7月之间,牛津互联网学院和牛津大学计算出“每天有超过126,000人通过Tor从美国访问互联网。” .美国互联网用户的025%和.05%.
正如他们的说法一样,TorProject的人们没有关于他们的用户群在线上正在做什么或他们正在访问哪种内容的统计信息。可以肯定的是,Tor的大多数用户出于明显原因正正试图维护其匿名性.
- 记者 谁在保护自己的资源,
- 告密者 试图保持他们的工作,
- 执法人员 试图追踪罪犯,并在此过程中不掩饰自己,
- 企业IT专业人员 在自己的网络上进行安全测试,
- 还有其他一些用户需要Tor提供的匿名性来完成他们的工作.
有关可能合法使用匿名的更简要列表,请查看Tor对用户群的描述.
Tor的替代品
显而易见的一件事是Tor尚未完成。尽管如此,你们中有些人已经在问自己“好吧。那里还有什么?”好吧,你很幸运。碰巧的是,还有其他工具可供那些希望避免被跟踪的人使用。以下是一些目前最流行的.
I2P
与Tor,I2P或Invisible Internet Project相似,它使用分布式网络数据库和对等选择来处理匿名流量。 I2P也容易受到流量分析攻击,确实比Tor具有一些优势。通过持续的性能分析和排名来选择对等方。它也足够小,以至于很少有活动块(如果有)来阻止访问.
自由网
与Tor不同,Freenet不依赖于专用的入口和出口点。相反,用户最好通过朋友的计算机连接到Freenet。如果您在Freenet上没有任何朋友,则可以选择通过陌生人的计算机进行连接,但是,与连接受信任的朋友的计算机相比,这样做的安全性较低。 Freenet还是一种文件分发服务,其中加密的文件存储在整个网络的计算机硬盘驱动器上。由于加密,用户不太可能确定该文件实际是什么.
乔恩·福克斯
JonDoFox是用于Web浏览的另一种洋葱路由类型的匿名器,它是Mozilla Firefox或Firefox ESR的配置文件。用户的计算机连接到一系列Mix操作符,这些操作符使用户的网络流量匿名化,并将其包装为多层加密。就像Freenet一样,网络规模比Tor的要小得多。这主要是由于其认证过程。为了使您成为混合操作员,您必须完成其认证过程。从理论上讲,这可能会降低攻击者潜入修改后的服务器的机会,但是这种说法必须在模拟环境中进行测试.
GNUnet
GNUnet是一种点对点文件共享工具,它依赖于大型组来模糊附加到该组的身份。除了发起者外,其他人几乎无法与其他用户区分开.
Tor替代品仍在开发中
以下项目仍在开发中,但正在努力创建更强大的匿名网络,但用于更特定的应用程序。 Tor是作为一种通用类型创建的,一种大小适合匿名网络使用的所有解决方案。这些项目更侧重于Web使用的特定应用程序.
水族/牧群
Aqua是一个文件共享网络,旨在完全匿名,而Herd是一个匿名IP语音网络。设计人员正在研究一种从网络流量中剥离元数据的方法,这是跟踪客户端和与之通信的服务器的主要方法。.
Vuvuzela /阿尔彭霍恩
Alpenhorn是Vuvuzela的第二个版本,以在拉丁美洲和非洲的足球比赛中通常使用的号角命名。从理论上讲,Alpenhorn是一个匿名的,无元数据的聊天程序,可以扩展到数百万个用户。期待在不久的将来公开测试版.
异议
如果匿名对您来说比延迟更重要,那么Dissent提供了一些最强大的可用匿名性。由于较高的延迟和低带宽,dissent最适合用于博客,微博客甚至IRC类型的通信。 Dissent的工作方式非常简单,但是带宽很大。当一个客户端传输任何内容时,所有其他客户端都传输相同大小的数据包。 Dissent不是使用洋葱路由,而是基于DC-net(一种用餐密码学家算法)。将其与可验证的随机播放算法相结合,您将最终获得当今研究人员关注的最匿名的设计.
iff
匿名文件共享正变得越来越受追捧。 Riffle是另一种尝试为用户提供匿名方式来共享任何大小的文件的尝试。但是,这并不是要替代Tor,主要是因为Tor上的文件共享会破坏匿名性。 Riffle旨在通过为Tor用户提供一种真正匿名的方式来共享文件来扩展Tor,而不会阻塞Tor网络。受异议的启发,Riffle还使用随机播放算法,但放弃了DC-net加密算法.
里波斯特
Riposte受到Dissent的启发,但专注于微博。目前,微博客是Twitter,Pinterest和其他此类服务的领域,用户在其中以小片段信息(例如名人名言或反馈或什至加入网络的请求)来更新其“博客”。 Riffle旨在允许用户以互联网速度为代价匿名匿名进行微博。遵循异议的脚步,Riposte还使用DC-net类型设置将原始传输隐藏在相同大小的随机数据位传输风暴中.
Tor项目
最后,作为额外的奖励,这里列出了TorProject正在进行的所有其他项目,所有这些项目都对维护任何希望使用其产品的所有人的互联网隐私感兴趣。其中一些非常明显且用户友好,而另一些则更是幕后花絮。软件开发人员可以使用几个不同的编程库,以允许其产品与The Onion Network通信.
Tor浏览器
这就是大多数人用来访问Tor的方式。获取和使用非常简单。该浏览器实际上是Mozilla Firefox的自定义版本,因此外观与其他任何Web浏览器一样。定制的目的是在计算机上不留任何网络冲浪痕迹。只需下载适用于您的操作系统(Windows,MacOS或Linux)的压缩文件,将其解压缩到其自己的文件夹,在该文件夹中运行可执行文件,然后以完全匿名的方式浏览您内心的内容。关闭浏览器时,将从内存中清除所有浏览痕迹。只留下您的书签和下载.
.洋葱网站
这些网站只能在Tor网络中访问,并且知道去向。有特殊的搜索引擎,例如Onion.city和Onion.to,以及许多其他搜索引擎。请记住,尽管在整个DarkNet中散布着恶作剧,诈骗和蜜罐。警惕您单击的内容。那里也有一些非常令人不安的图像。你被警告了.
奥宝
您可以使用Orbot在Android设备上访问Tor网络。 Orbot在您的设备上创建一个Tor代理,以便您设备上的所有互联网流量都通过Tor网络。这意味着您手机或平板电脑上的所有应用程序的流量也会通过Tor路由。当然,某些应用程序被设计为不是匿名的,并且会破坏Tor网络提供的匿名性。真正的匿名仅需执行几个步骤,即可确保已禁用tattler,或者至少在您进入Tor时不运行。切记禁用自动同步并关闭所有自动将您登录到帐户的应用程序,例如Gmail,Yahoo!,Facebook,Twitter等.
狐狸
为了与Orbot一起使用,还有一个适用于Android设备的浏览器,可让您使用Tor上网。但是,这仅适用于浏览器中的网络冲浪。您的Android设备上的所有其他应用将通过正常的通信线路进行通信,而没有洋葱路由器提供的匿名性.
尾巴
这可能是Tor的最终用法。它是一个“实时操作系统”,可以从CD或USB拇指驱动器或记忆棒上运行。重新启动之前,请将其放入计算机中。如果计算机的BIO设置正确,它将加载Tails,而不是计算机硬盘驱动器上已加载的操作系统。非常适合使用不属于您的计算机进行匿名浏览,并且不会在计算机上的任何位置留下任何浏览痕迹。在计算机运行Tails时,不会触摸计算机的内部硬盘驱动器,并且每次重新启动都会擦除计算机的内存。另外,在使用中,任何加载到Tails中的cookie或Internet临时文件都不会记录到CD或Thumb驱动器中,因此一旦计算机重新启动,这些cookie或Internet临时文件也将丢失。.
臂
在“如何构建自己的Tor中继或节点”文章的末尾,首先向您介绍了Arm。 Arm是用于Tor继电器的基于命令行的监视器。它显示Tor网络中继电器或网桥的实时信息。通过提供统计信息,指标和运行状况报告,这有助于您关注中继。您可以了解有多少Tor用户通过中继访问了Tor,或者有多少可用带宽被用于支持Tor。.
阿特拉斯
Atlas是一个网络应用程序,可提供有关Tor网络中继器当前状态的信息。在站点顶部的搜索框中键入继电器的名称,并获得其当前状态的基本概述。单击中继的昵称,以获得更详细的报告以及对适用于该特定节点的所有标志的说明.
可插拔运输
用于更改数据流的显示方式。这是使您与Tor保持联系的另一种方法。一些实体已开始根据流量本身(而不是用于连接到网络的中继或网桥的IP地址)来阻止Tor流量。可插拔传输将Tor流量的外观更改为正常的非Tor流量以逃避检测.
干
这是开发人员用来创建与Tor交互程序的库。 Arm是此类程序的一个示例.
乌尼
Atlas是显示Tor网络状态的站点,而OONI是显示当今世界审查状态的站点。它通过使用已知的良好结果来探测Internet并将该结果与未受保护的未加密结果进行比较来实现此目的。结果的任何变化均表明存在篡改或审查制度.
托比迪
这是Mozilla Thunderbird的扩展,将其配置为在Tor网络上运行。认为它是雷鸟的按钮.
洋葱
Onionoo是基于Web的协议,可获取与The Onion Network当前状态有关的信息。此信息不是人类可读的格式。它旨在充当Atlas或Tor2Web等其他应用程序的服务.
指标门户
顾名思义,在这里您可以获取与Tor网络相关的指标,例如可用带宽和当前用户群的估计大小。对Tor网络的任何特定,详细的统计数据感兴趣的任何研究人员都可以在这里找到它,或提交他们正在寻找的指标的请求。.
阴影
使用真实的Tor浏览器对网络进行仿真。当您想了解Tor如何影响您的网络而不影响您的真实网络时,这在实验室类型设置中最有用。非常适合在允许或在局域网上实施Tor和其他各种程序之前进行试验.
Tor2Web
授予非Tor浏览器用户访问以Tor隐藏服务运行的网站的权限。这个想法是允许互联网用户选择牺牲他们的匿名性,同时仍然允许他们访问隐藏在Tor网络中的信息,而同时又不牺牲他们正在访问的网站的匿名性.
Tor Messenger
使用Tor网络进行所有传输的即时通讯客户端。默认情况下具有跨平台功能的安全性,它是想要保持安全和匿名的任何人的理想聊天程序.
txtorcon
这是一个程序员库,用于编写与Python对话或启动Tor程序的基于Python的应用程序。它包含用于访问Tor的电路,流,日志记录功能和隐藏服务的所有实用程序.
性。因此,这种设置并不是最佳选择。如果您想保持最高级别的匿名性,请使用VPN和Tor的组合,但请确保正确配置和使用它们。总的来说,Tor是一个非常有用的工具,可以帮助您保护您的互联网隐私和匿名性。但是,您需要了解其限制和正确使用方法,以确保最大程度地保护您的个人信息。