4

Hva er Tor (The Onion Router) og hvordan man bruker Tor for å være anonym

Å bruke Onion Router (Tor) er like enkelt som å bruke en nettleser og vil beskytte dine online aktiviteter mot snoops og sporing, og også la deg besøke skjulte ".onion" nettsteder på den mørke weben.

hva er tor onion router hvordan du bruker tor anonymt featured image

Tor skal være et av dine "gå til" -verktøy for å beskytte ditt personvern på Internett.

The Onion Router, bedre kjent under forkortelsen Tor, er en spesiell type anonymiseringstjeneste på nettet. Tor ligner på noen måter som a VPN men samtidig ikke noe som de. Av denne grunn fortjener Tor sine egne detaljerte materialer. Hvis du vil bruke Tor for å være anonym på nettet, fortsett å lese.

Hva er Tor?

Tor er et begrep som brukes for å beskrive et knippe gratis open source-apper som er tilgjengelige for nedlasting på https://www.torproject.org/ som har som mål å gi brukerne anonymitet på nettet.

Tor er tverrplattform og kompatibel med Windows, Linux, Android, iOS og Mac O / S.

Konseptet bak Tor ble opprinnelig utviklet av US Naval forskningslaboratorium for å beskytte myndigheters kommunikasjon. Tor hjelper deg å oppnå anonymitet på nettet og beskytte deg mot nettverksovervåking ved å aktivere anonyme tilkoblinger gjennom et verdensomspennende nettverk på mer enn 3,000 releer (forklart nedenfor).

Tors to hovedfunksjoner er å tillate brukere å surfe på nettet anonymt og til omgå sensur. Selv om Tor ikke kan 100% garantere absolutt anonymitet, gjør det det mye vanskeligere for snoops å oppdage, spore eller blokkere din nettbaserte internettaktivitet.


Slik fungerer Tor

Avgjørende, camouflerer Tor forbindelsen din ved å sende datapakker gjennom en virtuell bane av tilfeldig valgt releer (også kalt noder) satt opp av Tor og dets frivillige over hele verden. Hvem som helst kan sette opp et stafett og gjør det hjelper med å støtte den viktige årsaken til anonymitet på nettet.

Som standard reiser data som sendes over Tor-nettverket gjennom minst tre stafetter før de når sin endelige destinasjon (for eksempel websiden du vil besøke). To stafetter fungerer som inne reléer, overføring av dataene innenfor Tor-nettverket, og det siste reléet fungerer som et exit relé (eller avslutte node) som overfører dataene utenfor Tor-nettverket til den endelige destinasjonen.

I tillegg er data overført over Tor-nettverket kryptert. Dette beskytter dine data fra å bli overvåket enten av Internett-leverandøren, myndigheter, hackere eller andre potensielle snoops og motstandere.

Disse funksjonene betyr at destinasjonen av nettforespørslene dine vil bare kunne oppdage den overførte IP-adressen til avkjøringsnoden (det siste kontaktpunktet for forespørselen din med Tor). Din sanne IP-adresse forblir ikke sporbar fordi dataene dine reiste gjennom en rekke reléer før de kommer til avkjøringsnoden.

Utgangsnoden forblir uvitende om kilden til den opprinnelige forespørselen, og beskytter IP-adressen din. Så selv om en snoop kunne spore IP-adressen som ankom utgangsnoden før forespørselen ble videresendt til den endelige destinasjonen, er IP-adressen din fortsatt beskyttet av 2 flere mellomliggende stafetter.

Nå begynner du å forstå hvorfor det kalles løk ruter: beskyttelsen den tilbyr ligner flere lag på en løk.

For eksempel med Tor aktivert hvis du besøker www.cogipas.com ruten denne forespørselen (data) tar ser slik ut:

>> du oppgir URL >> flere interne gatewaynoder>> Avslutt node >> destinasjon

Som du ser, introduserer Tor en rekke mellomliggende trinn (de kursiverte) i det som normalt ville være prosessen.


Tor May Slow You Down

Alt dette tjener til å skjule rutingen av overførte data, beskytter ditt privatliv og holder deg anonym ved å maskere din sanne IP-adresse, men bremser ofte ting.

Trafikken din skal reise til forskjellige Tor-reléer og noder som ligger i forskjellige deler av verden og i forskjellige hastigheter. Av disse grunnene kan hastighetene dine når du er koblet til Tor, være lavere.

Men å beskytte personvernet ditt på bekostning av et potensielt lite fall i nettleserhastigheten virker en liten pris å betale.


Slik kommer du i gang med å bruke Tor

For å begynne å bruke Tor, besøk https://www.torproject.org/ og last ned og installer Tor Browser for Windows.

Den inneholder en skreddersydd versjon av Mozilla Firefox nettleser app som er forhåndskonfigurert og krever ingen ekstra installasjon eller innstillinger for å endre.

last ned Tor nettleser

En installasjonsveiviser vil guide deg. Etter å ha valgt språk og plassering på enheten din for installasjonen (standardplasseringene er fine) vil installasjonen ta noen få øyeblikk. På slutten av installasjonsprosessen blir du bedt om å gjøre det Kjør Tor Browser.

Nå er et viktig trinn: du vil bli bedt om 1 av 2 forskjellige tilkoblingsinnstillinger. Dette bestemmes av hvordan du svarer på et spørsmål (se skjermdump).

tor nettleser koble til

For de fleste vil det første alternativet 'Jeg ønsker å koble direkte til Tor-nettverket' være bra (balansen i denne delen forutsetter at du har tatt dette valget).

Topp tips - Det andre alternativet gjelder hvis du for eksempel er i et land som sensurerer eller begrenser Internett-tilgang (i dette tilfellet Tors brukergrensesnitt, Vidalia, vil også bli installert slik at du kan omgå sensur ved å koble til Tor gjennom noe som kalles en bro - diskutert senere).

Installasjonsprogrammet fortsetter med å koble deg til Tor-nettverket og, når den er vellykket, for å starte Tor-nettleseren.

installere tor nettleser
tor nettleserkonfigurasjon bekreftet

Når Tor Browser har startet, bruker du den som du vil i en hvilken som helst annen nettleser. Du kan være trygg på at du er anonymisert når du besøker nettsteder med Tor-nettleseren, fordi de tilknyttede data blir sendt gjennom Tor-nettverket.

Vær oppmerksom på at bare data som sendes med Tor Browser blir anonymisert og sendt gjennom Tor-nettverket. Alle nettsteder du besøker ved å bruke en annen nettleser ikke bli anonymisert. Dette er viktig fordi enheten din kan åpne koblinger, for eksempel inneholdt i e-postmeldinger, med en annen nettleser.

Du har kanskje lagt merke til at prosessen med å koble til Tor-nettverket er forskjellig fra å bruke en web-anonymiserende VPN-tjeneste. Med en VPN lanserer du vanligvis en egen app som aktiverer VPN og deretter bruker du din hverdagen apper, inkludert nettleser. I motsetning til dette med Tor-nettleseren, blir alle nettlesingsaktivitetene du utfører med det, anonymisert automatisk.

Topp tips - Selv om det er mulig å manuelt konfigurere andre apper som støtter SOCKS proxy protokoll for å sende data gjennom Tor-nettverket, anbefales det sterkt at bare avanserte brukere noensinne prøver dette, slik at du fremdeles kan forlate deg åpen for en rekke andre måter IP-adressen din kan bli eksponert, inkludert via informasjonskapsler, JavaScript, nettleser-plugins, etc.

Hvis du utforsker Tor Browser-innstillingene, vil du se at pluginsene enten er tomme eller deaktiverte, og at den er forhåndskonfigurert med et antall plugins og tilleggsprogrammer for å forbedre din online anonymitet (se skjermdump). For eksempel HTTPS-Everywhere tillegg sikrer at du kobler til med en sikker (HTTPS) tilkobling til nettsteder som støtter dem.

tor nettleser plugins

For å sikre at din sanne IP-adresse virkelig blir skjermet og holdt anonymt av Tor-nettverket, kan du besøke en pålitelige 'Hva er min IP-adresse' på nettet, for eksempel de på https://www.cogipas.com/whats-my-ip/ for å bekrefte at du er koblet til Tor-nettverket og at din sanne IP-adresse ikke overføres.

Til slutt, når du er ferdig anonym og surfer på nettet og lukker Tor-nettleseren, vil den automatisk slette nettleserhistorikken din. Fordi det er brukervennlig og gaffebestandig, er det å bruke Tor Browser den enkleste, mest populære og sikreste måten å sende data gjennom Tor-nettverket.


Tor's Begrensninger

Tor er imidlertid ikke idiotsikker.

Hvis du vil redusere risikoen for at nettlesingsaktivitetene blir sporet og profilert på nettet, og for å holde deg skjult for snoops eller overvinne sensur, er Tor et flott (og gratis!) Valg. Likevel, hvis du vil stole på at Tor skal delta i Snowden-liknende varsling eller andre lignende supersensitive aktiviteter, må du vite at Tor har noen begrensninger du må være klar over.

Sikkerhetsproblemer i Javascript i eldre versjoner

For eksempel ble eldre versjoner av Tor-nettleseren funnet å være sårbare for JavaScript-angrep. Slike angrep ble brukt for å avsløre brukernes IP-adresser. Tilsynelatende ble denne sårbarheten brukt av FBI for å spore opp grunnleggeren av den største Darknet hosting plattform, Freedom Hosting (se rute).

Nyere versjoner av Tor-nettleseren lider ikke av dette sikkerhetsproblemet.

redigere

Mer om Darknet

Darknet er en samling av skjulte nettsteder som bare kan nås på Tor-nettverket, og danner en slags anonym undergruppe av internett. Serverne som vert for Darknet-nettsteder er konfigurert på en slik måte at inngående tilkoblinger bare mottas gjennom Tor. Slike teknikker skjuler nettstedets beliggenhet (IP-adresse) fullstendig for det "normale" (unTored) Internett.

Mange nettsteder blokkerer Tor

Vær oppmerksom på at noen nettsteder, inkludert populære nettsteder som Wikipedia, Google, Ynadex og Facebook, blokkerer trafikk sendt fra Tor-stafetter for å bekjempe potensielt misbruk (spam for eksempel).

Når du bruker Tor, kan du bli møtt med mange irriterende CAPTCHA-er (men det er det begynner å endre seg).

Data delt med inn- og utkjøringsnoder

Husk at den sanne IP-adressen din blir delt med inngangsreléer på Tor-nettverket. Tor skjuler trafikk fra noder underveis, men ikke fra avkjøringsnoden eller den endelige destinasjonen, slik at det ikke forhindrer at trafikken blir analysert når du forlater Tor-nettverket.

I tillegg krypterer ikke Tor trafikk som forlater Tor-nettverket fra et utgangsrelé til den endelige destinasjonsserveren. Dette betyr at avkjøringsnoden kan "se" all trafikk som går gjennom den (med mindre end-to-end-kryptering ble brukt, for eksempel HTTPS-protokollen). Følgelig kan en utgangsnode i teorien kunne få tilgang til dine overførte data, inkludert innlogging, passord, informasjonskapsel og annen potensielt personlig identifiserbar informasjon.

  • I slekt: du kan alltid bruke Tor sammen med en VPN-tjeneste for enda mer beskyttelse

Bruk Tor bare til nettlesing og ikke for spenning

I tillegg er Tor ganske enkelt passer ikke fra get go for noen aktiviteter, inkludert torrent fildeling.

Tor er rett og slett ikke konstruert for å jobbe effektivt med de enorme datamengdene ofte assosiert med torrenter. Å prøve å bruke Tor til torrenter vil det ikke gjøre deg anonym. Din sanne IP-adresse vil lekke og være synlig.

Hvis du ønsker å last ned torrenter anonymt, må du bruke andre verktøy og teknikker enn Tor.

Tor-bruk kan oppdages ved Deep Packet Inspection

Med mindre du tar noen kompliserte skritt som bare avanserte brukere bør vurdere, kan du ikke maskere at du bruker Tor. Dette fordi adressene til Tor exit-noder er offentlig tilgjengelige og trafikk fra Tor kan oppdages gjennom sniffing og dyp pakke inspeksjon (DPI) teknikker. Disse identifikasjonsteknikkene gjør det mulig for nettstedoperatører, myndigheter og sofistikerte motstandere å forhindre tilkoblinger fra Tor-avgangsreléer eller å begrense funksjonaliteten deres.

Tor hindrer ikke trafikkanalyse

En annen relatert risiko kommer fra nettstedstrafikkanalyse.

Når en motstander vet om nettsteder du kan være interessert i, kan de overvåke og analysere mønstrene som flyter mellom disse nettstedene og brukerne som har tilgang til dem. Disse mønstrene kan brukes som en måte å spore deg opp på.

For å minimere denne risikoen begynte Tor å overføre data i ensartede størrelser, noe som gjorde det vanskeligere for motstandere å spore mønstre, men dette eliminerer ikke risikoen helt.

Men ikke la disse risikoene avskrekke deg

Generelt skyldes risikoer for din anonymitet på Tor vanligvis mer av dine egne aktiviteter, for eksempel å prøve å bruke den med usupporterte, usikre eller “lekker” (dårlig designet) apper som avslører IP-adressen din.

Andre eksempler på brukerrelaterte handlinger som kan bryte identiteten din inkluderer å åpne upålitelige dokumenter, besøke og falle for phishing-svindel eller, som nevnt, for torrent-fildeling.

Selv om Tor ikke er perfekt, jobber samfunnet kontinuerlig med å redusere mulige risikoer for brukernes anonymitet og oppdaterer jevnlig teknologien.

Du trenger ikke bekymre deg for mye om disse risikoene hvis du bruker Tor for å hindre sporing og profilering på nettet.

Hvis du er mer en typisk daglig bruker av Tor og følger retningslinjene nedenfor, kan du være trygg på å være godt beskyttet.

â € <Du trenger ikke bekymre deg for mye om disse risikoene hvis du bruker Tor for å hindre sporing og profilering på nettet.


Beste praksis for bruk av Tor

For å dra mest mulig fordel av Tor (og for å minimere risikoen), følg disse anbefalingene for å beskytte din anonymitet best på nettet:

  • Bruk alltid Tor Browser, som er konfigurert for å beskytte din anonymitet mens du surfer på nettet.
  • Ikke bruk nettleser-plugins, tilleggsprogrammer eller andre utvidelser enn de som allerede er konfigurert med Tor Browser. I tillegg må du slå av Flash, ActiveX, Java og JavaScript. Unngå også å streame video eller lyd i Tor Browser fordi disse aktivitetene kan avsløre din sanne IP-adresse.
  • Unngå å åpne dokumenter lastet ned via Tor når du er online. Slike dokumenter, inkludert DOC- eller PDF-filer, kan inneholde skjulte elementer som initierer en kommunikasjon (for eksempel automatisk å prøve å laste inn noen kode eller et usynlig bilde utenfor Tor-tilkoblingen). Dette kan uunngåelig avsløre din sanne IP-adresse. For å sikre din online anonymitet, åpne alle nedlastede elementer etter koble fra Tor eller, ideelt sett, når du har gått helt offline.
  • Ikke bruk Tor for deling av torrent. Vurder i stedet a VPN for torrenting.
  • Bruk en annen brukerkonto eller -profil på enheten din når du bruker Tor sammenlignet med når du gjennomfører den "normale" nettlesingen.
  • Bruk HTTPS-kryptering så mye som mulig når du besøker nettsteder. Dette vil kryptere og beskytte trafikken din når den overføres fra en avkjøringsnode til den endelige destinasjonen. Som nevnt tidligere har Tor HTTPS Everywhere plugin som tvinger nettsteder som støtter HTTPS til å koble seg til deg med en kryptert tilkobling. Dessverre støtter ikke alle nettsteder sikre https-tilkoblinger, men HTTPS Everywhere hjelper deg med å sikre at du kobler deg sammen så sikkert som mulig. Du må alltid kontrollere at URLer (nettstedsadresser) begynner med https://. Å bruke HTTPS-kryptering gjør det desto vanskeligere for en motstander å avskjære informasjonen din, da de ville trenge for å ødelegge den krypterte overføringen fra ende til annen.

Følg disse retningslinjene, og du kan være trygg på at du vil være så trygg som mulig ved å bruke Tor.


Mer om bruk av Tor (bare avanserte brukere!)

Materialene nedenfor er kun for avanserte brukere og en videreføring av det generelle materialet ovenfor.

Konfigurere stafetter

Tor gir deg en mulighet til å gi tilbake og bidra til å utvide Tor sitt stafettnettverk.

For å gjøre dette, velg innstillinger i Vidalias kontrollpanel og gå til Deling. Du kan velge Kjør kun som klient, Videresendingstrafikk i Tor-nettverket (ikke-avgangs-stafett) or Videresendingstrafikk for Tor-nettverket (exit relay).

Hvis du velger Kjør kun som klient, Tor vil ikke bruk tilkoblingen din til å bygge et nettverk for andre brukere. Dette er standardinnstillingen.

Velg alternativet for å fungere som et indre relé Videresendingstrafikk inne i Tor-nettverket. Dette betyr at Tor bare vil bruke enheten din som et oppføring eller internt (mellommann) stafett. Dette er også en relativt sikker aktivitet da du håndterer data i Tor-nettverket.

Hvis du velger alternativet Videresendingstrafikk for Tor-nettverket (exit relay), vil enheten fungere som en exit relé og IP-adressen din vil bli tilknyttet data som forlater Tor-nettverket til det endelige målet. Du vet ikke hva slags informasjon som kommer gjennom enheten din. Det er avsenderen som drar nytte av Tor anonymitet, ikke utgangsreléet. Til tross for disse risikoene, kan lidenskapelige personvern- og antisensurentusiaster ønske å fungere som en exit-knutepunkt og ved å gjøre det hjelpe det bredere Tor-samfunnet.

Den siste boksen Hjelp sensurerte brukere med å nå Tor-nettverket er nødvendig for å etablere en bro. Hvorfor du kanskje må etablere en bro blir forklart litt senere i dette kapitlet.

Hvordan få tilgang til Tor hvis du er blokkert fra det eller hjelpe en blokkert venn tilgang til Tor

Noen sensorer blokkerer tilgangen til rotkataloger som en måte å forhindre at folk kobler seg til Tor. Det er bare en håndfull rotkataloger som brukerne må koble seg på for å motta informasjon om Tors stafettadresser.

Selv når noen brukere klarer å få listen over Tor-reléer, garanterer ikke dette tilgangen til Tor fordi sensurene kan blokkere IP-adressene til alle Tor stafetter.

For å unngå slik sensur, introduserte Tor broreléer, som ikke er oppført i Tor-kataloger og kan brukes som inngangspunkt for nedlasting av kataloger samt for å bygge et nettverk. Det er ingen fullstendig offentlig liste over broreléer, og sensorer vil derfor ikke kunne sperre alle broer, selv om de blokkerer alle Tor-releer som er kjent for dem.

Hvis Internett-leverandøren eller regjeringen der du bor begrenser tilgangen til Tor, kan det hende du må konfigurere en brorelé. Broreléer er spesielle stafetter designet for å unngå sensur. Det er vanskelig for sensurene å blokkere tilgang til spesifikke nettsteder som er besøkt gjennom Tor, så i stedet prøver de ganske enkelt å begrense tilgangen til selve Tor-nettverket.

Offentlige broadresser er tilgjengelige kl https://bridges.torproject.org. Tor fornyer adressene på denne siden med noen få dager, noe som gjør det vanskeligere for sensurene å blokkere disse stafettene. En alternativ måte å få tak i en reléadresse på er å sende en e-post til [Email protected] med forespørselen "få broer" i e-postadressen. Hvis du er bekymret for å bruke din personlige e-postadresse til dette formålet, kan du bruke en e-postadressetjeneste til engang for denne oppgaven.

For å sette opp et brorelé, gå til Vidalias kontroll Panel og klikk på innstillinger. Klikk deretter på Network og velg Internett-leverandøren min blokkerer tilkoblingen til Tor-nettverket (se skjermbilde).

Her kan du legge til en broadresse.

Det er to alternativer for bruk av broreléer: 1) be en venn om å kjøre en privat bro for deg eller 2) bruke offentlige broer. Hvis du har en venn med usensurert tilgang til Internett, kan du bare be ham eller henne om å opprette et brorelé på Vidalias Relé-innstillingsside og dele adressen til dette stafetten.

I motsetning til å kjøre en exit relé, kjører a brorelé bare overfører data til og fra Tor-nettverket, så brooperatøren har liten risiko.

Hvis du ønsker å hjelpe en venn med å omgå sensur, er det bare å lage en bro for dem ved å fylle ut nødvendig informasjon for Deling innstilling som vist nedenfor.

Få tilgang til Tor gjennom en proxy

Hvis Tor er blokkert av det lokale nettverket og en bro ikke fungerer, kan du prøve å konfigurere Tor til å bruke en hvilken som helst HTTP / HTTPS eller SOCKS-proxy for å få tilgang til Tor-nettverket.

For å sette opp en forbindelse via en slik proxy, klikk på Stille på Vidalia kontrollpanel, da Network snarvei og fyll ut nødvendig informasjon som er nødvendig for å få tilgang til proxy, for eksempel vertsnavn eller IP-adresse, portnummer, type proxy og kanskje et brukernavn og passord (disse siste 2-varene kan være nødvendige for premium (betalte) proxy-tjenester).

Få tilgang til Tor gjennom pluggbare transporter

Broreléer er effektive mot sensur utført ved å blokkere IP-adresser, men sensorer kan bruke andre måter for å sperre tilgang til Tor, for eksempel å filtrere ut faktisk innhold.

Videre er det noen sensorer som kan blokkere brukere fra å få tilgang til Tor-broer selv. Sensorene oppdager Tor-trafikkstrømmer og blokkerer Tor-klienter ved bruk dyp pakke inspeksjon (DPI), en form for nettverksovervåking og filtrering diskutert tidligere.

For å omgå en slik sensur utviklet Tor tilslørte broer. Tilslørte broer bruker noe pluggbar transport til forvandle Tor-trafikk mellom klienten og broen. Transformering av trafikken på denne måten gjør det vanskeligere for sensurene å oppdage Tor-trafikk. Mer informasjon om pluggbare transporter finner du på https://www.torproject.org/docs/pluggable-transports.html.en.


Avanserte Tor Sårbarheter

Bortsett fra risikoen ved å få sensurert din Tor-tilgang, har Tor visse begrensninger i seg selv.

For eksempel har Tor som mål å skjule forbindelsen mellom en Tor-bruker og en endelig destinasjon, men det kan ikke forhindre at trafikken blir analysert når de forlater Tor-nettverket.

I tillegg, med mindre du tar noen av de mer kompliserte trinnene som er skissert ovenfor for avanserte brukere, kan du ikke maskere at du bruker Tor, fordi adressene til avkjøringsnoder som er brukt av Tor er offentlig tilgjengelige og trafikk som kommer fra Tor kan oppdages gjennom sniffere og de dyp pakke inspeksjon (DPI) teknikker beskrevet ovenfor. Denne identifikasjonsmåten gjør det mulig for nettstedoperatører, myndigheter og sofistikerte motstandere å forhindre tilkoblinger fra Tor-avgangsreléer eller begrense funksjonaliteten deres.

En annen sårbarhet for Tor er relatert til sammenhengen mellom data som går gjennom nettverksreléer. Det finnes teknikker som gjør at motstandere med begrenset syn på nettverket kan oppdage noder som brukes til å videresende de anonyme strømmer. Ved hjelp av sofistikerte metoder kan disse ubeslektede strømmer kobles til samme kilde. Spesielt kan motstandere føre tilsyn med noe av trafikken din hvis de kontrollerer inngangsreléet eller avgangsreléet ved å se på serverenes svar.

Imidlertid bare hvis motstanderne kontrollerer både av disse stafettene vil de kunne knytte deg spesifikt til trafikken. I dette tilfellet kan motstanderne ganske enkelt korrelere dataene som kommer inn i det første og siste reléet med svar fra en server. Dette kalles a korrelasjonsangrep.

Tor Project jobber med å redusere risikoen for slike korrelasjonsangrep. Når Tor bruker tre stafetter, oppstår det en liten risiko for at en motstander kan utføre et korrelasjonsangrep og derfor kompromittere nettverket.

For å redusere denne risikoen introduserte Tor beskyttelsesnoder. Tor velger et lite antall reléer for å fungere som beskyttelsesnoder og bruker en av dem for alle kjeder opprettet av en spesifikk bruker så lenge reléet forblir funksjonelt. Det er ingen garanti for at en beskyttelsesnode ikke blir kontrollert av en motstander, men generelt reduserer systemet med beskyttelsesnoder risikoen for at nettverket blir kompromittert fordi risikoen for å ha upålitelig beskyttelsesnode er mindre enn risikoen for å ha en upålitelig oppføringsnode i en av mange virtuelle tilkoblinger.

Ytterligere potensielt undergraving av din anonymitet er autonome systemer. Autonome systemer er når en samling uavhengige IP-nettverk og rutere er under kontroll av en enkelt enhet. Totalt sett har Internett mange av disse autonome systemene.

Når du bruker Tor, går trafikken gjennom flere forskjellige autonome systemer. Det er en risiko for at det samme autonome systemet vil være på ruten mellom deg og inngangsnoden samt mellom avkjøringsnoden og den endelige destinasjonen du ønsker å besøke. Konsekvensen av dette vil være den samme som om inn- og utkjøringsreléene ble kontrollert av den samme motstanderen.

Imidlertid reduserer denne risikoen på grunn av det økende antallet stafetter og Tors fortsatte innsats for å forbedre sikkerheten.

Men mange mennesker møter vanskelige omstendigheter, som lever i skyggen av Internett-sensur, undertrykt tale eller undertrykkende regimer. Så hvis du er en internettkampanje og / eller bor i et land med et undertrykkende regime der frihet og begrensning av Internett, må du ta disse risikoen mer hensyn.

redigere

Topp tips

For ultimat beskyttelse, kan avanserte brukere vurdere å bruke live operativsystem som har Tor-anonymitet i hjertet av designen. Et slikt live operativsystem er TAILS https://tails.boum.org/. Du kan starte opp en stasjonær eller bærbar datamaskin direkte i operasjonssystemet Tails fra en DVD / CD, USB-pinne eller SD-kort. Bruk av TAILS etterlater ingen sporingsdata på datamaskinen og tvinger all Internett-kommunikasjon gjennom Tor-nettverket. En ledende (og kort) ebok om hvordan du bruker TAILS er 'Hvordan være anonym online'.

Klikk her for å legge igjen en kommentar nedenfor 4 kommentarer
Hvorfor bruke et VPN? Topp 10 beste VPN-bruk - Mars 19, 2017

[…] Med en VPN kan du omgå denne typen sensur og få tilgang til blokkerte nettsteder og sensurert innhold. Hvis du velger riktig VPN, kan du til og med glede deg over sensoren til sidestegning av Tor (Onion Router). [...]

Svar
Hvordan Torrent trygt - Cogipas.com - Februar 28, 2017

[…] For å bruke ToR (The Onion Router) eller “gratis” VPN-er eller proxy for torrent-fildeling. Tor er flott for anonym surfing, men egner seg ikke i det hele tatt til torrenting. Noen gratis VPN-tjenester er bra for visse aktiviteter, […]

Svar
Beste Kina VPN - Februar 27, 2017

[…] TorGuard VPN implementerer en versjon av OpenVPN-protokollen som kan unndra seg Great Firewall of China - for detaljer se https://torguard.net/blog/the-best-vpn-for-china-torguard/. TorGuard-nettstedet er blokkert av og på i Kina, slik at du kanskje kan registrere deg og laste ned nødvendig programvare selv i Kina. TorGuard tilbyr 7-dagers pengene tilbake-garanti uten spørsmål. [BTW, "Tor" i TorGuard er ikke å forveksle med The Onion Router.] [...]

Svar
Erfaringer fra Ashley Madison, er, Affair - Cogipas.com - Juli 23, 2015

[…] Koblet til denne e-postadressen vil være supersensitiv, bruk en VPN (virtuelt privat nettverk) eller gratis Tor-nettleser (The Onion Router) når du får tilgang til e-postkontoen eller andre påmeldingskontoer tilknyttet [...]

Svar

Legg igjen et svar: