26

推荐五款具有超级隐私保护性的匿名浏览器

 4 years ago
source link: https://www.tuicool.com/articles/F3InyqR
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

毫无疑问,在目前任何种类的设备上,安装和使用得最多的就是浏览器了,但并非所有的浏览器都可以帮你保密。因此,对于那些十分重视匿名性的同学们来说,暗网浏览器绝对是他们关注的焦点。

普通的浏览器都有Cookie、个性化广告和浏览记录跟踪等功能,在这种情况下,人们的隐私就无法得到保障,而且也并不是所有人都愿意向第三方透露他们在网上的浏览内容,这也突出了暗网浏览器的重要性。

ZFvMryB.jpg!web

关于暗网

简而言之,大家能直接用普通浏览器查看到的内容,例如网站、博客、视频、图片和应用程序等等,它们只占整个互联网的4%,而剩下的96%都在暗网中。虽然接入暗网可以给用户带来匿名性和隐私保障,但这种行为也给监管机构带来了巨大的麻烦。不过值得一提的是,使用Tor浏览器来访问暗网却是合法的。

出于某些原因,本文不会对暗网进行过多讨论。那么在这篇文章中,我们的主要目的是给大家介绍几款具有超级隐私保护性的匿名浏览器。

Tor浏览器

qEBF7vJ.jpg!web

Tor浏览器是目前市场上第一款具有完全匿名保护性的浏览器,它的出现比目前任何一款都要早。在2014年美国联邦调查局强势“入侵“之前,它在匿名性和安全保护性方面是无人能比的。而在被FBI入侵之后,Tor也修复了相关的漏洞,使其更加健壮和安全。

但说到Tor的框架,就显得没那么安全了,因为它所做的只是通过多个节点来重新传输用户流量,而不是直连用户的物理设备。它只能限制追踪,但不会屏蔽IP地址,不过这种方式也提供了更多的可能性。

目前,Tor浏览器支持macOS、Windows和Linux。

官方网站:【 传送门

Tor配置文档:【 传送门

I2P

7vYN3mi.jpg!web

匿名浏览器I2P跟Tor就有很大的不同了,因为它的匿名性基于的是多层数据流一起工作,从而保护用户的隐私。该浏览器基于可靠的通信库实现,并实现了端到端加密(四层加密),信息的接收端会带有加密标识符,并且可以使用公钥和私钥进行解码。

I2P基于隧道系统实现,发送方需要为出站数据创建一个隧道,接收方也需要为入站数据创建一个通信隧道,发送方客户端将通过出站隧道发送其消息,接收方反之亦然。

这些隧道可以通过网络数据库来进行识别,这种网络数据库更像是基于Kademelia算法的结构化分布式哈希表。I2P目前主要用来创建匿名网站,并使用的是标准Web服务器,并将其与I2PTunnel服务器进行连接。

官方网站:【 传送门

I2P配置文档:【 传送门

Subgraph OS

QZjARzq.jpg!web

Subgraph是一款基于Tor的开源匿名浏览器,它与Tor或I2P不同的是,SubgraphOS是一种操作系统,而并非单独的浏览器。Subgraph OS引入了内核增强功能,MetaProxy、沙盒系统、数据包安全机制、应用程序网络策略、代码完整性和文件系统加密来构建其强大的安全保护性。

通过沙盒系统,它可以帮助我们创建完全隔离的上网环境,并且会在检测到恶意软件时脱离当前实例。此外,Subgraph OS还带有一个名叫CoyIM的即时通信功能以及一个名叫Icedove的邮件客户端,以消除客户端通信中的安全隐患。

官方网站:【 传送门

I2P配置文档:【 传送门

TAILS

2Ij2Mny.jpg!web

跟其他匿名浏览器相似,TAILS同样可以帮助用户浏览暗网内容,而且TAILS是一款为用户提供完全匿名和隐私的实时操作系统,并且还可以使用U盘或DVD直接在任何一台计算机设备上使用。

TAILS完全免费,在使用过程中,它会暂时关闭原来的标准操作系统,并且在TAILS关闭之后重新恢复操作系统,整个过程不需要占用额外的存储空间,因为它主要在RAM上运行,因此不会留下任何痕迹。

官方网站:【 传送门

I2P配置文档:【 传送门

Whonix

yMzyau6.jpg!web

Whonix跟Subgraph OS比较相似,这意味着它也不是一个独立的浏览器,而是一个基于Tor的免费操作系统。大多数基于Tor框架实现的工具,都可以给用户提供完全的隐私和匿名保护。

Whonix非常强大,即使是具有root权限的恶意软件也无法通过Tor链接跟踪到用户的IP地址。由于Whonix是一个操作系统,它还可以给用户提供完整的配置权限,包括服务器可见性等等。出自之外,Whonix还提供了“数据流隔离“功能,因为它不需要使用相同的Tor出口节点,因此它也是一款非常好用的暗网浏览器。

官方网站:【 传送门

I2P配置文档:【 传送门

* 参考来源: gbhackers ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK