目前暗网上的英文、俄文等外语的网站占据了大多数,对于很多上暗网的同学来说,英语、俄语等语言并不是完全掌握,浏览的时候可能存在诸多不便,大家都希望Tor浏览器能像谷歌Chrome浏览器一样,一键自动对整个页面进行翻译。
“暗网下/AWX”经过搜索,针对前人提出的方法以及目前浏览器商店的插件与组件进行测试,证实Tor浏览器确实可以使用”Translate Web Pages“插件实现一键自动对整个页面进行翻译,而Brave浏览器目前暂无好的方法一键整页翻译,不过可以支持划词翻译或者划词发送至指定页面翻译。
Tor浏览器 Tor浏览器是基于Firefox火狐浏览器开发设计的,所以对于Firefox的插件组件,Tor浏览器默认都是支持的,我们像安装在火狐浏览器里安装插件一样安装就可以了。
安装方法: 1、从选项打开“Add-ons and themes”,然后搜索“translate”;或者直接打开页面:
https://addons.mozilla.org/en-US/firefox/search/?q=translate
2、选择“Translate Web Pages by Filipe Ps”打开;或者直接打开页面:
https://addons.mozilla.org/en-US/firefox/addon/traduzir-paginas-web/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search
3、点击“Add to Firefox”,然后在左上角点击“Continue to Installation”,下载完成后点击“Add”,赋予插件权限;
4、在“Add-ons“页面(地址栏输入:about:addons即可打开),找到刚刚安装的”Translate Web Pages“,点击进入该插件的管理页面,在”Details“选项卡中”Run in Private Windows“勾选”Allow“,在”Options“选项卡中”Target language 1“选择”Chinese(Simplified)“,也就是默认简体中文,则设置完成。
使用方法: 其实与谷歌的Chrome浏览器方法一样,以”666暗网导航网站“为例:
1、点击右上角图标,点击”Translate“,如下图:
2、点击右键,选择”Translate to Chinese(Simplified)“,如下图:
3、翻译结果,如下图:
Tor洋葱浏览器已经完成实时中文翻译,可以像谷歌浏览器一样任意在外文暗网网站网上冲浪啦!
Brave浏览器 Brave浏览器是基于Chromium网络浏览器构建的,其实是Chrome内核,使用的也是Chrome的网上商店:https://chrome.google.com/webstore/category/extensions。
因为Chrome浏览器自带整页翻译功能,能将页面内容完全翻译,所以似乎Chrome的网上商店提供的翻译组件都是划词翻译或者划词发送至指定页面翻译,而不是类似于自身提供的整页翻译,因此Brave浏览器的隐私标签“Private Tabs with Tor”目前暂不支持整页翻译。
后期若有支持Brave浏览器的整页翻译,“暗网下/AWX”将及时关注并发布。
Brave浏览器是一个免费的开源浏览器,由JavaScript之父Brendan Eich所建立,其标榜能够封锁所有分析与追踪元件,可以阻止广告和跟踪器。Brave浏览器有一个“New private window with TOR”的功能,可以让用户直接访问暗网,就像使用Tor浏览器一样。
Brave浏览器基于Chromium网络浏览器开发的,这是搜索引擎巨头谷歌的一个开源项目。 Chrome和微软的新Edge浏览器都是基于Chromium网络浏览器构建的。但是Brave浏览器默认禁用Google帐户并同步服务,禁止Google跟踪用户。
Brave浏览器本身就是个强调隐私的浏览器,它默认也会阻止所有广告,请求和第三方Cookie,并使用NoScript(安装后默认不启用)和HTTPS Everywhere,而且它原本就有隐私模式,不储存任何浏览记录或Cookie。
为了赢得信任,Brave浏览器推出了隐私标签“Private Tabs with Tor”,也就是“自带Tor的新私人视窗”功能,与Tor浏览器一样,将Tor路由完美的集成进浏览器,作为隐私和安全性用户的选项,可避免用户遭到ISP运营商、Wi-Fi供应商或网站者的追踪。
桌面版Brave浏览器用户只要从File选单中点选「New Private Tab with Tor」就能启用Tor的隐私模式。加上了Private Tabs with Tor的隐私模式则是封锁了任何人窥探用户的网路连接路径,也让所访问的网站无法利用IP地址辨识或追踪使用者。但是目前,Tor集成仅适用于桌面浏览器,手机用户无法使用。
当用户在Reddit上询问Tor浏览器和Brave浏览器的Tor集成的根本区别时,该公司承认Tor浏览器更安全,而Brave浏览器适合隐藏“ISP,工作或学校”。
Brave浏览器的默认搜索引擎在Private Tabs with Tor模式下也一样预设为注重隐私的DuckDuckGo,但用户可自行切换到Brave浏览器中所提供的其它19个搜索引擎。
Brave浏览器有一个“Brave Rewards”的打赏奖励系统,该系统将向团队选择的用户显示特定广告。作为回报,用户将收到BAT代币,然后可以将代币打赏给自己喜欢的YouTuber、网站、和其他内容创建者。或者,用户可以决定保留BAT代币,然后转账至币安之类的加密货币交易所兑换现金。
如何在Brave浏览器中使用Tor的私密模式 在Brave浏览器中访问Tor模式很简单:
打开Brave浏览器
下拉Brave浏览器的“File”菜单并选择“New Private Window with Tor”
打开Brave浏览器中带有Tor的新私人窗口
向下滚动并等待“Tor状态”显示为已连接(Connected)
您就可以像往常一样浏览暗网网页了
如果您已经将Brave浏览器用作您的默认Windows或者Mac的网络浏览器,您可能会发现这个附加功能非常方便。诸如此类的功能之所以有用是有实际原因的,比如可以使用来自不同区域的IP地址。
Brave描述了具有Tor连接功能的Private Window,如下所示:
“Brave永远不会记得您在私人窗口中所做的事情。使用Tor连接,您的IP地址也会对您访问的站点隐藏。但是,如果您的人身安全取决于保持匿名,请改用Tor浏览器。“
Brave.com的Onion服务 Brave.com拥有自己的Tor Onion服务,此外,Brave通过运行Tor中继为Tor网络做出了贡献。
Brave.com的暗网V3网址为:
https://brave4u7jddbv7cyviptqjc7jusxh72uik7zt6adtckl5f4nwy2v72qd.onion/
在保持您在互联网上的身份和活动的私密性方面,您可以付出不同程度的努力。对于大多数人来说,大多数时候,遵守良好的基本互联网安全性就足够了。这通常意味着要确保您正确地使用加密技术,并避开互联网上比较肮脏的部分。
然而,互联网上有些地方的访问是相当危险的。这些地方可能会引起游走在法律边缘的错误人士的注意。特别是暗网,如果没有合适的工具来隐藏您的活动,您就不应该勇敢地进入互联网的这个部分。
需要明确的是,在任何国家,仅仅访问暗网绝不是非法的!但是,您可以在暗网上访问的很多地方都违反了法律或处于灰色地带。最重要的是,即使您没有做错任何事,简单地访问暗网可能会引起警方的重视,因为那个地方一般好人是不会去的。
这就是为什么有两个隐私工具,对于任何想要访问暗网的人来说都是必不可少的。我们要讨论的第一个工具叫做Tor,这是它的全部内容。
为什么Tor对暗网是必不可少的 很多人都知道,主要是因为Tor是互联网上匿名和隐私的重要组成部分。然而,它几乎完全是访问暗网的必要条件。Tor的隐藏服务托管着大多数黑暗网站。在我们超越自己之前,让我们先谈谈Tor实际上是什么。Tor有两个主要部分——Tor浏览器和Tor网络。
Tor浏览器 Tor浏览器是一款您可以像下载任何其他软件一样下载的软件。它的核心是Mozilla的Firefox浏览器。但是,它已经过修改,使得大多数浏览器中存在的所有隐私问题和安全漏洞都被修复了。
Tor浏览器是便携式的绿色软件,这意味着它是独立的,无需安装即可工作。您甚至不必将其复制到您要使用的计算机上,只需从U盘或者移动硬盘中运行它,然后可以在会话结束时关闭就可以。
Tor浏览器的每个安装包都是相同的,并且应该保持这种状态。由于“浏览器指纹识别”功能,自定义的浏览器可以更轻松地将特定浏览器链接到您浏览访问的活动,从而做到轻易的追踪。
Tor浏览器的设置方式是,它将只通过Tor网络,以完全正确的网络设置来传输互联网流量。使用Tor浏览器并不是访问Tor网络的唯一方法,但这是您绝对知道它是以正确方式设置的唯一方法。
Tor浏览器还被设置为在您关闭它的时候自动删除您的会话信息等。在隐私问题上,没有什么是完美的,但Tor是最严格的。它包括NoScript和HTTPS-Everywhere等默认技术。这些是更多人应该主动采取的措施,但有了Tor浏览器,这一切都得到了解决。
您可以使用Tor浏览器访问.onion暗网网站,当然,正常浏览器可以访问的常规网站也一样能访问。
下载Tor浏览器:https://www.torproject.org/download/
Tor是一个网络 如今,Tor浏览器可能是Tor的代言人,但Tor的真正力量在于Tor网络。大家都知道,“Tor”实际上是“The Onion Router”(洋葱路由)的首字母缩写。洋葱路由指的是在互联网上路由特定流量数据包的一种特殊方法,这种方法可以有力地保护您的匿名性。
该网络本身由志愿者组成,他们将自己的计算机作为加密的点对点网络的节点提供。当一个数据包离开您的计算机并发往服务器时,它会通过该志愿者网络采用随机路径。每个数据包都包含在多层加密中。就像洋葱一样,明白吗?在路径中的每一步,都会剥离一层,直到目标服务器收到没有额外加密的数据包。这样一来,链中没有任何一个节点知道数据包的来源和目的地。
该网络是由美国军方设计的。旨在使在遥远土地上的特工能够在不被发现的情况下进行通信交流。今天,它提供了互联网上真正匿名的最后堡垒之一。因此,它也成为了暗网的支柱,如果您想访问具有适当安全性的洋葱站点,就离不开它。
Tails是Tor的真正家园 如果有人查看了您的计算机并发现您一直在使用Tor网络,会发生什么?他们现在可能不知道您一直在做什么,但他们可以在您的计算机上找到您一直在使用Tor的痕迹。这可能足以让他们深入挖掘。还有另一个问题,别人可以通过访问您的计算机或确定您用于通过Tor访问暗网的计算机的独特方面,从暗网中识别您的身份。
这只是两个原因,使用您正常的日常电脑访问暗网并不是最好的主意。一个可能的解决方案是使用一个“实时操作系统”。这是一个从光驱、U盘或者移动硬盘启动的操作系统,可让您在不接触硬盘驱动器的情况下对计算机进行操作。当您关闭计算机时,该会话不会在计算机上留下痕迹。
然而,大多数实时操作系统并不是专门为隐私而设计的。Tails是个例外,这是一个每个想要访问暗网的人都应该知道的特殊工具。
Tails也是首字母缩略词 就像Tor一样,“Tails”是某种东西的缩写。具体来说,它代表”The Amnesiac Incognito Live System”(失忆者隐姓埋名生活系统)。
这立即告诉了我们很多关于Tails是什么的信息。它显然是一个实时操作系统,这意味着您可以从光驱、U盘或者移动硬盘启动它,从而无视您的永久操作系统。
“Amnesiac”(失忆)显然意味着它不记得您的任何事情。这是一个非常重要的功能,因为正常的操作系统通常会保存有关您的活动的各种记录。Windows 10等现代操作系统甚至可以将这些记录发回给微软官方,毫无隐私可言!Tails系统会忘记您设计的一切。
它是隐身的,因为它也不会让任何关于您自己身份的信息泄露,该操作系统仅通过Tor网络工作。
Tails也不使用主机的硬盘,Tails将所有内容缓存在RAM中。当计算机关闭时,没有证据表明Tails曾经存在过。
它还配备了尖端的文件加密技术。因此,您通过tails保存、生成、使用或删除的任何数据都不会落入没有您密码的人手中。
Tails是Linux系统 Tails是基于Debian Linux的,这意味着它是自由和开源的软件。您不需要支付任何费用。而且开源软件在安全方面很容易被审计。如果是一家私人公司制作了Tails,那么总是有机会在其中建立一个后门。有一整个社区的人都在检查像这样的软件的代码,以检查漏洞和恶意代码。
下载安装、制作镜像:https://tails.boum.org/install/index.en.html
虽安全,但必要但不充分,遵守法律是最终的安全 尽管Tor和Tails是任何想要访问和使用暗网的人的核心工具,但仅靠它们是不够的。结合起来,这些工具可以为任何用户提供强大的技术安全性,但在暗网上保护自己的方法不止这些。
您还需要养成良好的习惯,知道在网络的黑暗角落徘徊时要注意什么。同样重要的是,您要谨慎对待在暗网上与谁交谈、您自愿提供什么样的信息以及您究竟想做什么。没有万无一失的系统,如果您的想法是隐藏非法活动,您可能会发现自己遇到了真正的麻烦!因为世界上任何国家的法律都不会饶恕您!
经常有人留言咨询暗网怎么访问,iPhone手机上如何访问暗网,2022年了,这真不是一个问题,即使您没学过计算机。
在您的iPhone上访问暗网就像启动您的窗口系统一样简单。您只需要一个VPN、洋葱浏览器(如TOR浏览器)并开始浏览暗网网站。
警告:强烈建议您在浏览暗网时遵守您所在国家的法律!暗网犯罪在全世界都是会被警方首要打击的目标。
有兴趣了解如何在iPhone上访问暗网?我们一点也不感到惊讶。
长久以来,暗网一直引起人们的兴趣,但问题是:它并不像人们想象的那样黑暗!在我们了解如何访问暗网之前,我们先来了解一下。
在我们了解如何在iPhone上访问暗网之前,让我们先了解一下暗网是什么。
什么是深网或暗网? 深网是指无法通过谷歌、必应和雅虎等典型搜索引擎完全访问的互联网区域。深网包含不被搜索引擎收录的网页、付费网站、私人数据库和暗网,以及其他需要验证的网页。
深网的概念很简单:它是互联网中搜索引擎无法找到的部分。
这包括付费墙后面的内容或受密码保护的内容。它也适用于具有非持久URL的页面。大多数人每天都在不知不觉中使用深网的某些部分:电子邮件、Facebook私人消息和各种其他常见的互联网活动都被认为是深网的一部分。
很难确定深网的范围或其在互联网中所占的百分比,因为它包含大量数据,但可以说它是巨大的。
在iPhone上访问暗网安全吗? 在探索新的知识海洋时,安全比遗憾好。鉴于非法活动、陌生网站和潜伏在未知链接下的黑客的高度集中,你的个人信息暴露或下载恶意文件的风险比简单浏览要高得多。
将您的流量从Tor网络路由到表网也是有风险的,因为Tor网络出口点到表网,被称为Tor出口节点。它可能被窃听者控制,可以检查或操纵你的互联网流量。
所以,请使用VPN加密VPN隧道内的整个流量,防止攻击者看到您尝试访问的任何内容,隐藏您的个人身份,并防止他们操纵您的数据。
2022年如何在iPhone上访问暗网? 在iPhone上访问暗网就像使用Windows应用程序一样简单,这个过程只有3个简单步骤。
1.连接到VPN 连接到VPN至关重要。我们强烈建议所有想要在iPhone上访问暗网的用户使用VPN,因为它提供了额外的保护和隐私。
VPN允许您隐藏您的IP地址并隐藏您的真实位置。
暗网充满了风险,包括想要访问您的数据的恶意软件,以及跟踪您的在线活动的有害广告和跟踪器。
2.获取洋葱浏览器 需要重复一遍:标准搜索引擎无法访问暗网,无论您使用的是Windows笔记本电脑还是iPhone。
这意味着暗网网站的域名不会以.com或.net结尾。它们具有“.onion”扩展名,您需要一个特殊的浏览器才能查看它们。
➽Tor浏览器——洋葱浏览器就是访问暗网的浏览器名字,如果你想了解如何在iPhone上访问暗网,Tor浏览器是在iPhone上访问暗网的最佳洋葱浏览器之一。
如果您正在寻找一种在iPhone上访问暗网的方法,您首先需要熟悉Tor。(下载并安装Tor浏览器)
洋葱路由器或TOR是第一个允许用户访问暗网的洋葱浏览器。
追踪器屏蔽、反监控、反指纹和多层加密都是该浏览器的特点,让你可以自由浏览。
虽然所有这些都非常适合学习如何访问暗网,但最好的事情是,它也可以用于手机设备,如iPhone设备,而不仅仅是PC。
Tor项目官方推荐的支持iPhone设备的洋葱浏览器:onionbrowser。
3.在暗网中导航 您有一个Tor浏览器,现在您可以在你的iPhone上安全地访问暗网。暗网网站的URL被称为“Tor隐藏服务”,可以与常规网站中区分出来。暗网地址由顶级域“.onion”标识,而不是“.com”或“.org”。
第一个问题显然是如何找到.Onion网站,因为它们不会出现在Google搜索结果中。您不能只在Google中输入“丝绸之路”并期望看到一个暗网网站。
Dark.fail、NotEvil、Ahmia、Candle和Torch是可以索引.Onion域名的暗网搜索引擎。但我们最推荐的还是:Onion666暗网导航。
总结 任何想在iPhone上访问暗网同时又担心其安全性的人都应该使用Tor和良好的VPN。
Tor浏览器是一款易于使用的软件,它克服了其他暗网浏览器现在提供的所有安全和速度问题,即使您不熟悉暗网的概念。
希望您能成功地访问暗网,并能确保您的个人数据和通信安全免遭窥探。如果您对如何在iPhone上访问暗网有任何问题或意见,请联系我们。
“暗网下/AWX”早前介绍过暴力运算获取好的看自定义前缀的v2的.onion域名的工具,如Shallot、scallion,但是Onion Services v2已经被Onion Services v3所取代,当然,之前就也介绍过ed25519洋葱服务也就是v3的.onion域名(vanity地址)运算工具,如mkp224o。
但是mkp224o是基于CPU运算的,效率比较低,一般锁定前8位前缀就基本算不出来了。近期,“暗网下/AWX”发现了一款基于GPU的Tor v3 vanity网址生成器,使用Rust语言开发,设计用于在NVIDIA GPU上运行。
项目地址:https://github.com/dr-bonez/tor-v3-vanity
作者的声明:
这个项目是全新的,还没有经过彻底审查。请在这里报告你发现的任何错误。
该程序被设计为使用所有可用的cuda设备,并将自动决定使用的线程和块的数量。
支持指定多个前缀。
安装方法:
安装Rust
安装Cuda
执行以下命令:
rustup install nightly
rustup target add nvptx64-nvidia-cuda
cargo install ptx-linker
git clone https://github.com/dr-bonez/tor-v3-vanity
cd tor-v3-vanity
cargo +nightly install --path .
使用方法:
1.创建输出目录:
mkdir mykeys
2.执行t3v:
t3v --dst mykeys/ myprefix1,myprefix2
3.使用结果文件作为你的hs_ed25519_secret_key:
cat mykeys/myprefixwhatever.onion > /var/lib/tor/hidden_service/hs_ed25519_secret_key
根据作者测试,使用其1070ti的显卡,计算5位前缀,需要7分钟;6位前缀,需要3.5小时;7位,需要5天;8位,需要22.5周;9位,需要14年。
“暗网下/AWX”将在测试后更新测试结果。
2022年暗网已经不是新事物,它的存在有它存在的意义,暗网也并不恐怖,并不是见不得人的地方。它给人类社会带来了进步还是退步,历史将作出恰当的审判。那么,您想进入暗网吗?暗网合法性本站不做评判,因为有很多完全正当的理由,您可能想要访问暗网的内容以提醒人们应该做怎么样的防护。当然还是要先警告一下:
在继续之前,重要的是要了解暗网上的许多内容都是非法的。无论你采取什么预防措施,都不可能保持完全匿名。无论您身在哪国,请遵守该国法律,若想犯罪请您自担风险!
如果您想知道如何以安全和匿名的方式访问暗网,可以参考本文。当您想进入暗网时,您需要采取如下7个关键步骤。
1.始终使用VPN访问暗网 我们不打算赘述什么是暗网或它是如何工作的。可以说,仅仅因为暗网使用洋葱路由技术的方式,太多的用户认为他们可以免受互联网服务提供商的监控。
但这不是正确的。即使您使用Tor浏览器,任何有足够时间和专业知识的人仍然可以追踪您的流量。
历史上,Tor浏览器在2018年4月成为IP泄漏的受害者。这个绰号为“TorMoil”的漏洞允许用户的操作系统连接到远程主机,完全绕过Tor浏览器。MacOS和Linux用户的风险最大。
因此,在连接到暗网时,应该使用VPN。它将对您的网络流量进行加密,确保即使出现类似几年前的问题,也不会被监控者发现。
2.从官网下载Tor浏览器 Tor过去可能存在安全问题,但它仍然是进入暗网的最安全和最受欢迎的方式。
由于它的市场领先地位和您在使用它时可以访问的内容的性质,网上有很多仿冒版本也就不足为奇了。这些人试图欺骗应用程序并让您下载仿冒版本。
因此,切勿从官方网站以外的任何来源下载Tor浏览器,您可以在torproject.org找到它,该浏览器可免费下载和使用。下载地址:https://www.torproject.org/download/
另外,为了保证安全,您还需要确保您的Tor浏览器始终处于最新状态。因为Tor项目官方会保证Tor浏览器的安全性,即使出现漏洞也会及时打补丁修复。
3.采取安全预防措施 暗网是黑客、网络犯罪分子、恶意软件创建者和其他不怀好意的人群的聚集地,您可能真的不希望在他们出现在您的电脑里,也不希望自己成为他们的攻击目标。
可悲的是,暗网的性质意味着您可能会在某个时候遇到它们。理想情况下,您需要通过减少他们可以使用的攻击媒介的数量,使自己成为尽可能小的目标。
因此,在您打开Tor浏览器之前,您应该关闭您机器上的所有其他应用程序,停止运行不必要的服务,并用一张纸盖住您的网络摄像头。
4.安装TAILS The Amnesiac Incognito Live System(TAILS)是一个专注于隐私保护的开源操作系统,美国棱镜计划的曝光者斯诺登曾经推荐过该操作系统。该操作系统是一个独特的基于Debian的Linux版本,它不会在您的计算机上留下任何用户活动或操作系统本身的痕迹。该操作系统可免费使用,并可从U盘或DVD实时启动。
TAILS不能在没有直接要求的情况下将cookie或文件保存到您的硬盘驱动器。您也不会遇到浏览器将“页面输出”数据转储到磁盘上的风险(大多数浏览器为了速度和效率会这样做。)
此外,TAILS预装了Tor浏览器;启动并运行后,您无需担心额外的步骤。
TAILS机器上的所有网络流量都通过Tor自动路由。如果操作系统检测到任何非匿名连接,它将自动阻止它们。
此外,TAILS还具有内置的生产力工具,例如文字处理器和电子邮件客户端,这意味着您可以做的不仅仅是在网页运行时浏览网页。您可以从tails.boum.org下载TAILS。
5.知道您要去哪里 当您访问暗网时,您将无法享受Google搜索引擎搜索结果供您随意浏览的奢侈。因此,很难找到您要找的东西;您很容易误入一个您真的不想去的地方。
因此,我们建议您在打开Tor浏览器之后使用导航网站决定您要访问的页面,并添加书签。
暗网本身也有许多的导航网站,另外互联网的github网站上也会有人分享一些暗网网址。对于新手和有经验的用户来说,目前最好的暗网导航网站之一是“666暗网网址导航“。您可以通过将以下链接粘贴到Tor浏览器来访问它:
http://666666666tjjjeweu5iikuj7hkpke5phvdylcless7g4dn6vma2xxcad.onion
您还可以查看我们之前列出的暗网网址导航大全——我们列出了一些最好的暗网V3网站域名。
6.使用加密货币进行所有交易 暗网上也有各种各样的暗网淘宝,可以购买物品。如果您想从众多暗网交易市场之一购买东西,在任何情况下都不应使用加密货币以外的支付方式。事实上,您会发现大多数卖家不会接受常规信用卡付款。
当然,最大的诱惑是使用比特币——它是世界上最常见的加密货币,许多人认为它完全是匿名的。在实践中,这是不正确的。诸如地址重用、连接节点、追踪cookies和区块链分析等问题,意味着有人很可能将您的个人资料与交易联系起来。
您可以使用“比特币混合器”来匿名化您的代币,但它们很昂贵,而且需要您把信任放在一个无法追踪的第三方身上。
相反,您应该使用以隐私为中心的加密货币。最常见的两个是门罗币和Zcash。
7.关闭一切 当您完成了对暗网的浏览,不要偷懒。确保关闭所有浏览器窗口和其他可能连接的内容。
如果您使用过TAILS,请退出操作系统并重新启动回到常规界面。如果您使用过Windows或macOS,最好重新启动计算机。
在暗网上保持安全
如果您仔细遵循我们提供的七个步骤,您将以安全、可靠和匿名的方式访问暗网。当然也会有风险,但只要保持警惕,应该不会遇到问题。
经常有人问起,Tor、I2P哪个安全,还有哪些安全的网络,Tor还有没有替代方案。当在网上搜索Tor的替代方案时,会搜到很多的选项。经过大量的研究和测试,以下五个替代Tor暗网的方案效果相对较好。因此,对它们进行了深入描述。
1、I2P Invisible Internet Project (I2P) 是一个完全加密的私有网络层,其设计目的是保护隐私和安全,以便为您的活动、位置和身份提供保护。该软件附带一个路由器,可将您连接到网络和应用程序以进行共享、通信和构建。
I2P被认为是访问暗网的最佳Tor替代方案。它通过使用公钥和私钥对互联网流量进行层层加密。通过这样做,确保没有人可以跟踪或侵犯用户的在线隐私。
I2P对用户隐藏服务器,对服务器隐藏用户。所有I2P流量都在 I2P网络内部。I2P内部的流量不直接与Internet交互。它是位于Internet之上的一层,从而成为网络流量的中心和Tor网络的最佳替代方案。
2、ZeroNet ZeroNet是另一个流行的暗网替代方案,通过P2P网络工作。这意味着没有中央服务器,但网络数据仍然从用户到用户传输。它也使用BitTorrent网络和比特币加密技术,而且网站是用公钥而不是IP地址来识别。
这个网络最好的一点是,你甚至可以在没有互联网连接的情况下使用它。另外,它一开始就像一个论坛,但你可以从一个网站跳到另一个网站,找到任何主题的网页。
你可以在Windows、macOS和Linux上从其官方网站下载ZeroNet。
3、Freenet Freenet是一个完全分布式的P2P匿名发布网络,提供安全的数据存储方式,以及一些试图解决洪泛负载的方法。虽然Freenet的设计目的是分布式的数据存储,但是人们也在Freenet之上建立了一些应用程序,使得更通用的匿名通信成为可能,如静态网站和留言板等。
相比于I2P,Freenet提供了一些实质性的好处——它是一个分布式的数据存储网络,而I2P并不是,Freenet允许用户检索已发布的内容,即便内容的发布者已经离线了。此外,Freenet应该能够高效地分发流行数据。
你可以在Windows、macOS和Linux上免费下载它。
4、GNUnet GNUnet是一个用于安全和匿名的对等网络的框架,它不使用任何集中的或以其他方式受信任的服务。
GNUnet通过蓝牙、WLAN、HTTPS、TCP和UDP端口提供分散的点对点通信。它通过尽可能地减少你的PII数量来保护敏感信息。
5、Subgraph OS Subgraph是一款基于Tor的开源匿名浏览器,它与Tor或I2P不同的是,SubgraphOS是一种操作系统,而并非单独的浏览器。Subgraph OS引入了内核增强功能,MetaProxy、沙盒系统、数据包安全机制、应用程序网络策略、代码完整性和文件系统加密来构建其强大的安全保护性。
通过沙盒系统,它可以帮助我们创建完全隔离的上网环境,并且会在检测到恶意软件时脱离当前实例。此外,Subgraph OS还带有一个名叫CoyIM的即时通信功能以及一个名叫Icedove的邮件客户端,以消除客户端通信中的安全隐患。
Tor网络是一种桥接技术,正在桥梁面临短缺。因此,这个久经考验的经过验证的匿名化工具的开发人员最近敲响了警报:自今年年初以来,所谓的Tor网桥的数量有所减少。但它必须不断增加,才能让Tor作为一种反审查工具真正在任何地方都可以访问。
这些网桥是公开未列出的Tor网络接入点,哈萨克斯坦、白俄罗斯或伊朗的人们也可以使用这些接入点,因为那里的已知接入点被网络封锁了。可以说,访问点的坐标是根据要求获得的——它们一直工作,直到审查员发现桥梁并封锁它们。
与Tor网络中的所有节点一样,网桥由志愿者运营,可以在此处找到设置说明。11月中旬仍有大约1200座桥梁存在。“不幸的是,”开发人员在一篇博客文章中写道,“自今年年初以来,数字已经下降。目前拥有的网桥数目是不够的,也许某个时候,它们都可能最终出现在封锁列表中。这就是为什么我们需要源源不断的新网桥,这些新网桥尚未在任何地方被封锁。”
现在他们用奖励来吸引您:如果您在一年内经营10座桥梁,您将获得两件T恤、一件连帽衫和一些带有目标图案的贴纸。那些经营较少桥梁的人只会得到一件T恤和贴纸。鉴于所需的全天候运行和相关的能源成本,这更具有象征意义。
Tor项目不以盈利为目的,完全依靠其社区,因此,开发人员很难提供更有价值的奖励。从官方目标统计数据中已经可以看出小幅增加,因此该活动似乎有所作为。但是,免费T恤是否足以让互联网上最著名的审查规避基础设施保持活力?
在瑞士的纳沙泰尔,一家初创公司已经在研究一种替代方案,它称之为Nym网络。与Tor网络一样,Nym将是一个所谓的混合网络(Mixnet),其中所有用户的数据流量都经过几个中间站路由,以伪装发送方和接收方。此外,数据被放入一种数字混频器,用随机数据和短时间延迟来充实,然后重新排序并路由到所需的端点。与Tor相比,预期的优势是:即使整个网络从外部被监控,也不可能确定哪台计算机连接到了其他哪台。这在理论上是可能的Tor。
一个缺点:由于内置延迟,该技术不是特别适合访问网站甚至流媒体内容。因此,Nym更适用于交换(非即时)信息、文件和不可追踪的交易。相应地,开发人员还应该能够将合适的应用程序集成到网络中,包括在不放弃相关人员匿名的情况下授予和验证访问权限的可能性。区块链技术应确保没有一个中心点,一切都可能失败。这样一来,一种新的暗网可能出现:互联网上的分布式网络,不容易被访问或监控。
加密货币是Nym的一个核心组成部分。这是因为基础设施的运营商不是以T恤衫作为奖励,而是以内部的加密代币作为奖励。相反,用户不仅必须安装Nym软件,还必须购买和使用代币才能访问网络。“如果我们设想的通信系统在完全自愿的基础上免费运行,我们认为这是不切实际的。”开发者写道,“经济激励措施对于让人们参与和防止滥用是必要的。这就是网络需要使用NYM代币的原因。”
Nym仍然在开发阶段,很难说这是否像开发者声称的那样,成为Tor的真正替代品——必须购买加密代币可能会让许多今天使用Tor的人望而却步。但我们完全可以想象,Nym将找到自己的受众,对他们来说,匿名交易比匿名浏览更重要。至少,投资者似乎也这样认为:Nym今年已经筹集了1900万美元,最近仅仅从Andreessen Horowitz那里就筹集了1600万美元。
这是Tor项目梦寐以求的数字。去年,这家非营利组织甚至没有筹集到500万美元的捐款——大约一半是政府拨款。
Nym的官网介绍:
Nym 的使命是让保护隐私成为在线通信的默认选择。只有这样,个人乃至组织在选择共享数据的内容、时间以及对象时的所做的决定才是安全且有意义的。
过去十年,肆无忌惮的数据收割主导着硅谷商业模式,而且迅速成为了通过在线活动创收的常规操作。如今,理解并预测用户行为成了互联网的主要商业模式。这些以数据为依据的模型统称为 监视资本主义,它让垄断巨头和政府通过从社会提取数据和价值,把持了前所未有的操纵和控制体系。
我们应当意识到,当前的隐私保护技术是何等匮乏。私人通讯工具的确有可能对消息的内容进行加密,但即便如此,对于将消息传递至通讯应用程序的互联网服务提供商而言,消息的元数据(例如识别通信时间、IP 地址、位置等)是人人可见的。而在这个大数据的世界里,元数据往往比消息内容更有价值。无处不在的复杂分析系统可以通过元数据给人们的社会关系定性,进而预测个人特征和偏好。
保证在线隐私所必需的技术则一直落后于此,直到最近才有所改变。随着运算能力、网络、研究和资金的进步,现在已经能够克服这些限制并部署能够避免可信第三方并且抵抗监视的技术。
Tor浏览器被用于在暗网上买卖毒品,但也有一些人的自由甚至生命取决于该软件的运作。这就是为什么有必要对承诺的匿名性进行特别批判性的审视。
关于这项充满矛盾的技术的工作始于1990年代中期的美国军事研究实验室。今天,Tor是全球数字公民社会和美国政府的一个不寻常的联合项目。民间社会提供了基础设施:Tor的混淆节点。对他们来说,Tor是对威权主义干预互联网的最重要反击。
通过Tor浏览器,人们可以匿名浏览互联网并破坏审查制度;在Tor的暗网中,地址既不能被删除也不能被定位。该技术是由传统上由美国政府资助的组织The Tor Project开发的。严格而言,该技术在拥有大量资源的攻击者面前是脆弱的。Tor浏览器的保护究竟有多牢固,匿名技术能被破解吗?
人类的脆弱性 不小心的行为会导致问题:你使用Tor浏览器,但用你在其他情况下也使用的个人资料登录到社交网络或电子邮件服务。或者你安装了野生的浏览器扩展。Tor是基于火狐浏览器的,火狐浏览器有数百个实用的扩展,例如,可以用来截图或阻止广告。
其中一些插件经火狐浏览器检查后发现是安全的。然而,有可能通过商业扩展程序将恶意软件带入Tor浏览器,插件会记录浏览器的使用情况并出售收集的信息,过去就有过这样的例子。
安全漏洞和后门 Tor软件可能包含安全漏洞。由于Tor浏览器是修改过的Firefox浏览器,Firefox中的漏洞也会影响Tor的安全性。每隔一段时间,Tor浏览器就会提示你安装一个更新。大多数情况下,更新是为了修复已经发现的安全漏洞。这种漏洞可能是故意放置的,也可能是无意中进入软件的。一个常见的回答是,这种情况不可能发生在Tor上,因为该软件是开源的:代码是公开的,可以检查出缺陷甚至是后门。然而,在实践中,这并不能提供绝对的保护。
只有一小部分人能够编程或评估复杂的程序代码。由于Tor社区的特殊性,程序代码是非常安全的:“有了Tor,许多人实际上定期查看代码,并独立于Tor项目进行检查。Tor过去和现在都强烈地以大学为基础。这就是为什么Tor与其他许多自由软件项目不同,在这些项目中,不清楚是否真的有对代码库的独立审查”。
事实上,Tor是学术界的宠儿。在科学研究中,每一种可以想象到的对Tor的攻击可能性都被发挥出来,并被公开讨论。
Tor是一个”蜜罐“ 对于所有的”数字自卫”技术–除了Tor,还包括电子邮件加密等–都有一个争论,即它们是否会不由自主地充当”蜜罐”:作为一种社会过滤器,人们会无意中引起对自己的关注。通过使用Tor浏览器,人们表明他们比其他人更关心保护自己的通信–而且他们可能对监控特别感兴趣。这个难题存在,而且无法解决。只要只有少数人使用加密和匿名技术,它就存在。
浏览器和它的”指纹“ Tor浏览器能很好地防止通过IP地址进行监视。它还能防止另一个典型的浏览器数据源:cookies。大多数网站在你访问时都会在浏览器中留下小的数据片段,其中包含有关各自网站访问的信息。下次访问网站时,这些信息可以再次被读出,并用于例如建立关于用户冲浪行为的协议。网站可以在Tor中放置cookies,但其效果会逐渐消失。当Tor浏览器关闭时,它会删除所有cookies。
然而,Tor浏览器对另外一个技术几乎没有任何防护措施,它是一种复杂的、特别狡猾的技术:浏览器指纹识别。通过这种方法,被访问的网站从PC或智能手机的各种软件和硬件特征中计算出一个技术指纹。通过结合这些特征,设备有可能通过网络被识别和追踪,其准确程度取决于指纹的程度。
在上网时,每个浏览器都会默认向网站发送一些基本信息,例如,浏览器的语言设置。此外,网站还可以读出其他属性,如浏览器中安装了哪些字体,或使用的屏幕有多高多宽。在特别厚颜无耻的浏览器指纹的情况下,设备的特定组件也被测试。在没有人注意到的情况下,浏览器中产生了一个看不见的图形或一个听不见的声音。由于每个设备的图形和音频卡都有最小的偏差,每个图形和每个声音也有设备典型的偏差–就像每个打字机的字体是独一无二的。有了这种方法,就可以精确地识别设备,从而识别用户–即使浏览器伪装IP地址并默认删除cookies。
浏览器指纹的研究仍然很少。这种方法往往不是由实际的网站使用,而是由内置的第三方使用,如广告网络或分析服务。Tor浏览器试图对此进行防御,例如通过掩盖实际的屏幕尺寸。
然而,在标准模式下,它不能对抗大多数指纹识别元素。有针对性地读取设备属性,如测试组件,通过JavaScript运行–但这也为监视提供了一个通道。对咄咄逼人的指纹的唯一有效保护是停用这一技术。然后,一些网站将继续运作而不出现问题,而另一些网站则不会。Tor浏览器提供三个级别的安全。在”标准”模式下,JavaScript在任何地方都能工作。在”更安全”模式下,当网站要生成图像或声音时,浏览器会询问你。在”最安全”模式下,JavaScript被完全停用。
关联的艺术 攻击者试图通过收集大规模数据来破解Tor,可以说是从外部观察Tor网络,并比较数据流的技术模式。Tor重定向数据流量,但不改变它。因此,每条Tor混淆路线的数据流在所有子路线上看起来都是一样的–在从Tor浏览器到第一个节点、从节点到节点以及从最后一个节点到网站或暗网页面的路线上。
这使得一种被称为”端到端确认”的攻击形式成为可能。如果攻击者观察到第一段(用户和入口节点之间)和最后一段(最后一个节点和网站或暗网页面之间),并能发现这两个元素属于同一混淆路线,那么Tor的去匿名化是可能的。这需要两个步骤。首先,攻击者在几毫秒的时间窗口内查看所有进入和离开Tor网络的数据流。然后他试图将这些数据流相互匹配。
就像在一个叫作”记忆”的纸牌游戏中,攻击者寻找属于一起的配对。为了找到它们,人们对技术模式进行比较。当访问一个网站时,所需的信息是以一连串的小数据包发送的。网页及其子页面有不同的尺寸,包含不同的元素。因此,它们在传输过程中产生不同的模式。如果检测到两个相同的模式,很明显:数据流一和数据流二是同一个Tor混淆路线的一部分。去匿名化已经成功了。
原则上,Tor无法保护自己免受这种攻击。Torproject.org上的一份常见问题列表中指出:”一个能看到你和目标网站或你的Tor退出节点的观察者有可能将你的流量进入和离开Tor网络的时间联系起来。Tor不提供对这种威胁模式的保护“。
网站指纹识别 在端到端确认攻击中,人们对传入和传出的Tor数据流进行匹配。这种关联性需要一个拥有非常多资源的情报机构。对于另一种被称为”网站指纹”的攻击,所需要的是一个本地攻击者,他只看到用户和第一个Tor节点之间的连接。例如,这可能是互联网服务提供商或能够访问其数据的安全机构。
通过网站指纹识别,传入的数据流与数据库中的条目相匹配。攻击者使用Tor浏览器提前调用了他想监控的数千个网站。他在数据传输过程中计算出他们的技术指纹,并将其储存在数据库中。如果随后要解释”真实”用户的数据流,与数据库进行比较就足够了。如果数据流的模式包含在数据库中,那么很明显:这个网站目前正在用Tor浏览器访问。
关于网站指纹的有效性研究得出的结论是,高达90%的网站及其各个子页面可以被清楚地识别。然而,他们只看了几个网站的”小世界”。然而,在真正的互联网中,数十亿用户访问数百万个网站,其中有数十亿个子页面。
尽管如此,网站指纹识别并不是空中楼阁。互联网的使用有很大一部分集中在少数非常受欢迎的网站上。攻击者通过分析几百个特别受欢迎的网站及其子页面已经可以得到很好的结果。在暗网中,网站的指纹识别甚至比”大”万维网的指纹识别效果更好。暗网的确是一个小世界,而政治上有趣的暗网则更小。
网站指纹识别的成功率也会因为网站通常是动态的这一事实而减弱。内容略有不同,这取决于你从哪里访问它。此外,还显示了不同的广告。一个网站越是动态,就越难与之前创建的指纹相匹配。暗网在这方面也更加脆弱。暗网网站通常在技术上要求不高。他们试图尽可能少地包括多余的软件,以减少监视或警察调查的攻击面。由于它们比清网上的网站更经常是静态的,因此更容易通过网站指纹识别来检测。
总结 我们来总结一下,Tor可以做很多事情,但它也很容易受到不同类型的攻击。攻击者的资源越多,他就越有可能破解Tor。然而,这是很昂贵的,所以所有用户的永久去匿名化是不可能的。另一方面,对个人的有针对性的攻击是可以想象的。
如果不想向DNS解析服务器透露自己的IP地址,可以选择使用Cloudflare的Tor onion服务。通过Tor网络解析DNS查询保证了比直接发出请求提供了更高级别的匿名性。这样做不仅可以防止DNS解析服务器看到记录用户的IP地址,还可以防止ISP提供商知道用户尝试解析与访问的具体域名。
Cloudflare在此博客文章中介绍了有关此服务的更多信息,暗网下/Anwangxia也曾经转载过此文章。这里继续跟进下其具体的配置。
设置Tor客户端 使用所有其他DNS模式与此模式之间的重要区别在于,数据包路由不再使用IP地址,因此所有连接都必须通过Tor客户端进行路由。
在开始之前,请前往Tor项目网站下载并安装Tor客户端。如果你使用Tor浏览器,它会自动启动一个SOCKS代理在:127.0.0.1:9150。
如果从命令行使用 Tor,请创建以下配置文件:
SOCKSPort 9150
然后你可以运行tor:
tor -f tor.conf
此外,如果你使用Tor浏览器,你可以前往解析器的地址,看到通常的1.1.1.1页面:
https://dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad.onion/
请注意,HTTPS证书指示符应显示“Cloudflare, Inc. (US)”。
提示:如果您忘记了dns4torblahblahblah(长地址).onion地址,请使用cURL:
curl -sI https://tor.cloudflare-dns.com | grep -i alt-svc
使用socat设置本地DNS代理 当然,并非所有DNS客户端都支持连接到Tor客户端,因此将任何使用DNS的软件连接到隐藏解析器的最简单方法是在本地转发端口,例如使用socat.
基于TCP、TLS和HTTPS的DNS
隐藏的解析器设置为在TCP端口53和853上监听基于TCP和TLS的DNS请求。设置Tor代理后,socat以特权用户身份运行以下命令,适当替换端口号:
PORT=853; socat TCP4-LISTEN:${PORT},reuseaddr,fork SOCKS4A:127.0.0.1:dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad.onion:${PORT},socksport=9150
从这里开始,你可以按照设置1.1.1.1的常规指南,除了你应该总是使用本地地址127.0.0.1而不是1.1.1.1。如果你需要从其他设备访问代理,只需将socat命令中的本地IP地址127.0.0.1替换为你的网络IP地址,如192.168.X.X。
UDP上的DNS
请注意,Tor网络不支持UDP连接,这就是需要进行一些黑客技巧的原因。如果你的客户端只支持UDP连接,解决方案是使用下面的socat命令,将发送到本地主机UDP:53端口的数据包封装为TCP数据包:
socat UDP4-LISTEN:53,reuseaddr,fork SOCKS4A:127.0.0.1:dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad.onion:253,socksport=9150
基于 HTTPS 的 DNS
如博客文章中所述,我们最喜欢使用隐藏解析器的方式是使用DNS over HTTPS (DoH)。要设置它:
按照“通过HTTPS客户端运行DNS”指南下载cloudflared。 启动Tor SOCKS代理并用于socat将端口TCP:443转发到本地主机: socat TCP4-LISTEN:443,reuseaddr,fork SOCKS4A:127.0.0.1:dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad.onion:443,socksport=9150
指示你的机器将.onion地址视为localhost本地主机: $ cat << EOF >> /etc/hosts
127.0.0.1 dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad.onion
EOF
最后,启动一个本地DNS over UDP守护进程: cloudflared proxy-dns --upstream "