Vad är Tor? En nybörjarguide till Deep Web

Vi lever i en era av fritt flödande data, där alla personer med en internetanslutning har all information i världen till hands. Ändå, medan internet dramatiskt har utökat möjligheten att dela kunskap, har det också gjort integritetsfrågor mer komplicerade. Många är med rätta oroliga för att deras personliga information blir stulen eller visad, inklusive bankposter, kreditkortsinformation och webbläsar- eller inloggningshistorik.

Inte bara är myndigheterna i stånd att spåra en persons online-rörelser, utan också företag som bara har blivit djärvare i att använda den informationen för att rikta in sig på användare med annonser. Användarlicensavtal, smartphone-appar, smarta hemassistenter och många freemium-program har klausuler som gör det möjligt för företag att spela in och sälja data om dina shoppingpreferenser, surfvanor och annan information. Som man säger, "Bara för att du är paranoid betyder inte att någon inte vill ta dig."

Det bör noteras att Tor kan användas för att komma åt olagligt innehåll på Dark Web, och Digital Trends tolererar inte eller uppmuntrar detta beteende .

Varför internet inte är så säkert som du tror

Tor Browser

I detta klimat av datainsamling och integritetshänsyn har Tor-webbläsaren blivit föremål för diskussion och kändis. Liksom många underjordiska fenomen på internet är det dåligt förstått och höljt i den typ av teknisk mystik som människor ofta tillskriver saker som hacking eller Bitcoin.

Tor är en programvara som tillåter användare att surfa anonymt på webben. Ursprungligen utvecklat av Naval Research Lab på 1990-talet får lökroutrar sitt namn från den lökliknande lagringstekniken som döljer information om användaraktivitet och plats. Kanske ironiskt nog fick organisationen huvuddelen av finansieringen från filialer från USA: s regering i flera år, som fortfarande ser Tor som ett verktyg för att främja demokrati i auktoritära stater.

För att förstå hur Tor kan skydda en användares identitet när de surfar på internet måste vi diskutera internetets ursprung. Som mest grundläggande är det en serie anslutningar mellan datorer över stora avstånd. I början var datorer isolerade och kunde inte kommunicera med varandra. När tekniken blev mer avancerad kunde ingenjörer fysiskt länka samman datorer och skapa de första nätverken.

Dessa nätverk krävde fortfarande att datorerna var relativt nära varandra, men framstegen inom fiberoptiska system kunde anslutas över kontinenter, vilket möjliggjorde att internet föds. Med uppfinningen av Wi-Fi, satellitinternet och bärbara hotspots är internet nu både mer tillgängligt och mer sårbart än någonsin tidigare.

Vissa datorer innehåller data som lagras på internet, inklusive webbsidor som Google, som kallas servrar. En enhet som används för att komma åt denna information, till exempel en smartphone eller PC, kallas en klient. Överföringsledningarna som ansluter klienter till servrar finns i en mängd olika former, oavsett om fiberoptiska kablar eller Wi-Fi, men de är alla anslutningar.

Även om klienter initierar anslutningar för att få information från servrar går flödet åt båda hållen. Data som utbyts över internet kommer i paket som innehåller information om avsändaren och destinationen. Specifika individer och organisationer kan använda denna information för att övervaka vem som utför olagliga aktiviteter eller få tillgång till olaglig information på internet, inklusive polismyndigheter, din internetleverantör och dina sociala nätverk.

Det är inte bara servern som kan se dessa data; webbtrafikanalys är stor affär, och många organisationer, både privata och statliga, kan övervaka meddelandena som flyter mellan klienter och servrar. Till och med ett anspråkslöst kafés Wi-Fi-nätverk eller flygplatshotspot kan vara en cyberkriminell som hoppas få tillgång till dina data och sälja den till högst budgivare. Hur håller Tor då din information hemlig?

Hur Tor har svaret på säker surfning

Det finns två viktiga aspekter av lök routing. För det första består Tor-nätverket av volontärer som använder sina datorer som noder. Under normal surfning går information över internet i paket. När en Tor-användare besöker en webbplats flyttas emellertid deras paket inte direkt till den servern. Istället skapar Tor en sökväg genom slumpmässigt tilldelade noder som paketet kommer att följa innan de når servern.

noderillustration2

Den andra viktiga aspekten av lök routing är hur paketen är konstruerade. Vanligtvis inkluderar paket avsändarens adress och destination, som snigelpost. När du använder Tor förpackas istället paket i på varandra följande lager som en häckande docka.

Anatomi av ett lökpaket.  Originalmeddelandet är i svart

När användaren skickar paketet ber det övre lagret att det ska gå till router A, det första stoppet på kretsen. När den är där tar Router A av det första lagret. Nästa lager instruerar router A att skicka paketet till router B.

Router A vet inte den slutliga destinationen, bara att paketet kom från användaren och gick till B. Router B avlägsnar nästa lager och skickar det längs linjen till Router C, och denna process fortsätter tills meddelandet når sin destination .

Vid varje stopp vet noden bara den sista platsen som paketet var och nästa plats det kommer att vara. Ingen nod registrerar hela sökvägen för data, och ingen som observerar meddelandet går inte ut, förutsatt att dina första tre servrar är korrekt konfigurerade.

Hur får man Tor

I linje med Tor-projektets ideologiska mål är Tor fri att använda. Ladda bara ner och installera webbläsaren, som är en modifierad version av Firefox tillgänglig för Windows, MacOS och Linux. För mobil surfning finns det en Android-app som heter Orbot.

Användare bör notera att medan Tor-webbläsaren är förkonfigurerad för att fungera korrekt kan användare i nätverk med brandväggar eller andra säkerhetssystem uppleva svårigheter. Dessutom kan det vara försiktigt när du surfar fortfarande kan äventyra ens anonymitet. Tors webbplats har en omfattande lista över saker du bör undvika när du använder webbläsaren, samt korrigeringar för eventuella problem som uppstår.

Vad är Deep Web och hur låter Tor: s dolda tjänster dig tråla den?

Tor är värdefullt som ett verktyg för att skydda användarens integritet, men det är inte dess enda användbara funktion. Den andra, mer ökända användningen för Tor är som en port till Dark Web, den stora delen av webben som inte indexeras av sökmotorer. Du kanske har hört termen Dark Web kastas runt i populär diskurs, ofta i toner reserverade för boogeymen och vanligtvis av människor som inte har mycket förstahands kunskap.

Det finns verkligen giltiga skäl till detta, men mycket av Dark Web är relativt vardagligt. Den innehåller all data som inte kan nås via en vanlig webbläsarsökning, vilket du kanske blir förvånad över att lära sig är mycket.

Att korsa internet är inte olikt att utforska havet. Liksom ytan på världshaven kartläggs internetytan och är lättillgänglig via Googles sökning. Vi vet mer om månens yta än djupen i våra hav, vars många oupptäckta hemligheter ligger under ytan och manövrerar om de ljuslösa djupen. Huvuddelen av internet (cirka 80%) består av sidor som är okända för och som inte nås av de flesta, låsta och dolda bakom lösenord och protokoll.

Silkesväg

Tor tillåter webbsidor, som klienter, att skydda deras anonymitet genom att konfigurera en server för att ansluta till klienter vid ett Tor-relä däremellan. Servern behöver inte ange IP-adressen, och användaren behöver inte den, istället med en lökadress, en kod på 16 tecken som klienter anger i stället för en traditionell URL.

De dolda sidorna i Tor-nätverket består av ett av de mest kända mörknäten, som bara är nätverk tillgängliga via specifika protokoll. En fras som darknet framkallar bilder av skuggiga affärer, och inte utan anledning. Några av de mest anmärkningsvärda dolda webbplatserna handlar med olagliga varor och tjänster, som Silk Road, som var ett populärt mörkmarknadsnät som stängdes av FBI 2013.

Vem använder Tor och varför?

Anonymitet är Tor's bröd och smör, och som sådan är det förmodligen omöjligt att få en korrekt bild av dess användarbas. Specifika trender blir dock uppenbara, och vissa Tor-förespråkare är särskilt högljudda om deras skäl för att använda tjänsten.

Tor har blivit populär bland journalister och aktivister i länder som inför restriktioner på medborgarnas internet och uttryck. Länder som Kina är kända för att censurera sina medborgares tillgång till webben, och Tor ger en väg runt denna kontroll. För visselblåsare erbjuder Tor en säker väg att läcka information till journalister.

Du kanske inte vet det, men när Edward Snowden släppte information om NSA: s PRISM-program till nyhetsorganisationer gjorde han det via Tor. Man behöver dock inte vara aktivist, frihetskämpe eller kriminell för att uppskatta Tor. Många akademiker och vanliga medborgare stöder Tor som ett verktyg för att hålla privatliv och yttrandefrihet vid liv i den digitala tidsåldern.

Trots Tor-projektets goda avsikter har Tor utvecklat ett dåligt rykte i den vanliga pressen och inte utan anledning. Precis som stora städer kan locka en snuskig mage, har Torns tillväxt och locket skapat en fristad för otrevliga individer och aktivitet. När du har en gratis att använda sekretesswebbläsare som är lätt att distribuera och erbjuder användare både support- och communityforum, är det ingen överraskning att vissa av dessa grupper bildas kring misaktiga ämnen.

För att vara rättvis är det oroande att Tor låter sådana samhällen växa. Det är dock viktigt att notera att kriminell aktivitet på Tor är en följd av projektets engagemang för yttrandefrihet och inte ett mål. Som med många saker som är både fördelaktiga och farliga är användningen av Tor inte i sig god eller dålig, utan snarare hur du väljer att implementera den.

Vad är Tor's begränsningar, faror och allmänna säkerhet?

Även om Tor är användbart för att surfa anonymt är det inte utan problem. Naturligtvis har detta uppmärksammats av regeringsorganisationer som NSA och FBI, som anser att Tor är ett mål av särskilt intresse.

Medan Tor-nätverket är säkert från trafikanalys är Tor en modifierad version av Firefox och sårbar för attacker och exploateringar som alla andra webbläsare. Genom att infektera någons dator med skadlig kod kan myndigheter och cyberbrottslingar spåra webbläsaraktiviteter, logga tangenttryckningar, kopiera webbkameror och övervakningsfilmer och till och med fjärråtkomst och kontrollera internetanslutna enheter.

Att bara använda Tor kan göra ett till ett attraktivt mål för regeringen, även om du bara använder den för juridiska ändamål. Läckade NSA-dokument har avslöjat att de främst fokuserar på "dumma användare", aka Tor-användare med liten kunskap om internetsäkerhet som NSA kan använda för att få fotfäste i Tor-nätverket. Med tanke på åtkomst till tillräckligt många noder kunde NSA (eller någon annan) observera paket som färdas och tappar lager och rekonstruerar banan som data reste.

Det finns inget sätt att vara helt säker på internet, och Tor ändrar inte detta. Genom att vidta rimliga försiktighetsåtgärder är det möjligt att minimera riskerna med att surfa med Tor, som att använda TorChecks webbplats för att kontrollera att din anslutning till Tor är säker. Du kan också integrera ett virtuellt privat nätverk eller VPN för att ge ytterligare säkerhet för dina digitala aktiviteter.

En viktig varning att komma ihåg är att Tor inte kan skydda någon personlig information som du anger i ett formulär, så du är ansvarig för att skydda din egen integritet där. Som sådan finns det en omfattande community-Wiki för "Torifying" -appar och programvara för att uppnå just det.

Användare bör inaktivera skript och plugins som Adobe Flash, som kan fungera oberoende av webbläsarinställningar och till och med överföra användardata. Torrenting, en fildelningsprocess där flera personer laddar ner olika delar av en fil, som delar de bitar de redan har laddat ner tills data är klar, är också något som ska undvikas när du använder Tor. Eftersom Torrent sänder din IP-adress till den du fildelar med blir lökruttning värdelös. 

Om du rullar genom Tor: s dolda servrar eller anonyma servrar, bör du vara försiktig med de saker du klickar på. Medan många sidor är socialt acceptabla eller åtminstone lagliga, till exempel webbplatser för visselblåsare eller Bitcoin-utbyten, är andra tillflyktsorter för störande, till och med kriminellt beteende. Omslaget till mörker hjälper både rebeller och monster, och till och med naivt att snubbla på en webbsida som innehåller olagligt innehåll kan ge dig juridiska problem. För att citera någon med sitt eget berömda och kontroversiella rykte, ”Den som kämpar med monster kanske tar hand om att han därmed blir ett monster. Och om du tittar länge in i en avgrund, så ser avgrunden också in i dig. ”