4

Hvad er Tor (Onion Router) og hvordan man bruger Tor til at være anonym

Brug af Onion Router (Tor) er lige så let som at bruge en webbrowser og vil beskytte dine online aktiviteter mod snoops og tracking og også give dig mulighed for at besøge skjulte ".onion" websteder på den mørke web.

hvad er tor løg router hvordan man bruger tor anonymt fremhævede billede

Tor skal være et af dine "gå til" -værktøjer til beskyttelse af dit internet-privatliv.

Onion Router, bedre kendt under dens forkortelse Tor, er en speciel slags web anonymiseringsservice. Tor ligner på nogle måder en VPN men på samme tid heller ikke noget som dem. Af denne grund fortjener Tor sine egne detaljerede materialer. Hvis du vil bruge Tor til at være anonym online, skal du fortsætte med at læse.

Hvad er Tor?

Tor er et udtryk, der bruges til at beskrive et bundt af gratis open source-apps, der kan downloades på https://www.torproject.org/ der sigter mod at give brugerne online anonymitet.

Tor er tværplatform og kompatibel med Windows, Linux, Android, iOS og Mac O / S.

Konceptet bag Tor blev oprindeligt udviklet af US Naval forskningslaboratorium til beskyttelse af regeringskommunikation. Tor hjælper dig med at opnå anonymitet online og beskytte dig mod netværksovervågning ved at aktivere anonyme forbindelser gennem et verdensomspændende netværk på mere end 3,000 relæer (forklares nedenfor).

Tors to hovedfunktioner er for at give brugerne mulighed for at surfe på Internettet anonymt og at omgå censur. Selvom Tor ikke kan 100% garantere absolut anonymitet, gør det det meget vanskeligere for snoops at opdage, spore eller blokere din webbaserede internetaktivitet.


Sådan fungerer Tor

Af største vigtighed camouflerer Tor din forbindelse ved at sende datapakker gennem en virtuel sti til tilfældigt valgt relæer (også kaldet knudepunkter) oprettet af Tor og dets frivillige overalt i verden. Alle kan oprette et relæ, og det hjælper med at understøtte den vigtige årsag til online anonymitet.

Som standard kører data, der sendes via Tor-netværket gennem mindst tre relæer, før de når sin endelige destination (for eksempel den webside, du vil besøge). To relæer fungerer som indvendige relæer, transmission af dataene inden for Tor-netværket, og det sidste relæ fungerer som en exit relæ (eller frakørsel node) som overfører dataene uden for Tor-netværket til den endelige destination.

Derudover er data, der transmitteres via Tor-netværket krypteret. Dette beskytter dine data mod at blive overvåget, hvad enten det er af din internetudbyder, regeringer, hackere eller andre potentielle snoops og modstandere.

Disse funktioner betyder, at destination af dine webanmodninger vil kun være i stand til at registrere den transmitterede IP-adresse for udgangsnoden (det sidste kontaktpunkt for din anmodning med Tor). Din rigtige IP-adresse forbliver ikke sporbar, fordi dine data kørte gennem et antal relæer, før de når udgangsnoden.

Udgangsnoden forbliver uvidende om kilden til den oprindelige anmodning og beskytter din IP-adresse. Så selvom en snoop kunne spore IP-adressen, der ankommer til udgangsknudepunktet, før anmodningen blev videresendt til den endelige destination, er din IP-adresse stadig beskyttet af 2 flere mellemliggende relæer.

Nu begynder du at forstå, hvorfor det kaldes løg router: beskyttelsen, den tilbyder, ligner de flere lag af en løg.

For eksempel med Tor aktiveret, hvis du besøger www.cogipas.com ruten, som denne anmodning (data) tager, ser sådan ud:

>> du indtaster URL >> flere interne gatewaynoder>> exit-node >> destination

Som du kan se, introducerer Tor et antal mellemliggende trin (de kursiverede) i det, der normalt ville være processen.


Tor kan bremse dig ned

Alt dette tjener til at skjule routing af transmitterede data, beskytte dit privatliv og holder dig anonym ved at maskere din rigtige IP-adresse, men sænker ofte tingene.

Din trafik rejser til forskellige Tor-relæer og -knudepunkter placeret i forskellige dele af verden og i forskellige hastigheder. Af disse grunde kan dine hastigheder, når du er tilsluttet Tor, være langsommere.

Men det er en lille pris at betale for at beskytte dit privatliv på bekostning af et potentielt lille fald i din browsinghastighed.


Sådan kommer du i gang med at bruge Tor

Hvis du vil begynde at bruge Tor, skal du besøge https://www.torproject.org/ og download og installer Tor Browser til Windows.

Den indeholder en skræddersyet version af Mozilla Firefox-webbrowser-appen, som er forudkonfigureret og kræver ingen yderligere installation eller indstillinger for at ændre.

DownloadTor Browser

En installationsguide guider dig. Når du har valgt dit sprog og placeringen på din enhed til installationen (standardplaceringerne er fine) vil installationen tage et par øjeblikke. Efter installationen bliver du bedt om at gøre det Kør Tor Browser.

Nu et vigtigt trin: Du bliver bedt om 1 af 2 forskellige forbindelsesindstillinger. Dette bestemmes af, hvordan du besvarer et spørgsmål (se skærmbillede).

tor browser tilslut

For de fleste er den første mulighed 'Jeg vil gerne oprette forbindelse direkte til Tor-netværket' god (balancen i dette afsnit antager, at du har truffet dette valg).

Top Tip - Den anden mulighed gælder, hvis du for eksempel er i et land, der censurerer eller begrænser internetadgang (i dette tilfælde Tors brugergrænseflade, Vidalia, vil også blive installeret, så du kan omgå censur ved at forbinde til Tor gennem noget, der kaldes en bro - diskuteret senere).

Installationsprogrammet fortsætter med at forbinde dig til Tor-netværket og når først det er vellykket, starter Tor-browseren.

installation af browser
tor browserkonfiguration bekræftet

Når Tor Browser er startet, bruger du den, som du ville gøre for enhver anden webbrowser. Du kan være sikker på, at du er anonymiseret, når du besøger websteder med Tor-browseren, fordi de tilknyttede data sendes via Tor-netværket.

Bemærk, at kun data, der sendes ved hjælp af Tor Browser, anonymiseres og sendes via Tor-netværket. Alle websteder, du besøger ved hjælp af en anden webbrowser, vil ikke blive anonymiseret. Dette er vigtigt, fordi din enhed muligvis åbner links, for eksempel indeholdt i e-mail-meddelelser, med en anden webbrowser.

Du har måske bemærket, at processen med at oprette forbindelse til Tor-netværket er forskellig fra at bruge en web-anonymiserende VPN-tjeneste. Med en VPN starter du normalt en separat app, der aktiverer VPN, og derefter bruger du din hverdagen apps, inklusive webbrowser. I modsætning hertil anonymiseres alle webbrowsingaktiviteter, du udfører med den, med Tor-browseren.

Top Tip - Selvom det er muligt manuelt at konfigurere andre understøttende apps SOCKS-proxy protokol til at sende data via Tor-netværket, anbefales det stærkt, at kun avancerede brugere nogensinde prøver dette, idet det stadig kan forlade dig åben for en række andre måder, som din IP-adresse kan blive eksponeret, herunder via cookies, JavaScript, browser plugins, etc.

Hvis du udforsker Tor Browsers indstillinger, vil du se, at dens plugins enten er tomme eller deaktiverede, og at det er forudkonfigureret med et antal plugins og tilføjelser for at forbedre din online anonymitet (se skærmbillede). F.eks HTTPS-Overalt tilføjelse sikrer, at du opretter forbindelse med en sikker (HTTPS) forbindelse til websteder, der understøtter dem.

tor browser plugins

For at sikre, at din rigtige IP-adresse faktisk bliver afskærmet og holdes anonym af Tor-netværket, skal du besøge en betroet 'Hvad er min IP-adresse' -sider på nettet, f.eks. Dem på https://www.cogipas.com/whats-my-ip/ for at bekræfte, at du er tilsluttet Tor-netværket, og at din rigtige IP-adresse ikke sender.

Endelig, når du er færdig med anonym browsing på nettet og lukker Tor-browseren, vil den automatisk slette din webbrowsinghistorik. Fordi det er brugervenligt og gaffe-resistent, er det at bruge Tor Browser den nemmeste, mest populære og sikreste måde at sende data gennem Tor-netværket.


Tor's begrænsninger

Tor er imidlertid ikke narresikker.

Hvis du vil reducere risikoen for, at dine webbrowsingaktiviteter spores og profileres online, og for at forblive skjult for snoops eller overvinde censur, er Tor et godt (og gratis!) Valg. Ikke desto mindre, hvis du vil stole på Tor til at deltage i Snowden-lignende fløjteblæsning eller andre lignende superfølsomme aktiviteter, skal du vide, at Tor har nogle begrænsninger, du skal være opmærksom på.

Sårbarheder ved Javascript i ældre versioner

For eksempel blev ældre versioner af Tor-browseren fundet sårbare over for JavaScript-angreb. Sådanne angreb blev brugt til at afsløre brugernes IP-adresser. Tilsyneladende blev denne sårbarhed brugt af FBI til at spore grundlæggeren af ​​den største Darknet hosting platform, Freedom Hosting (se boks).

Nyere versioner af Tor-browseren lider ikke under denne sårbarhed.

redigere

Mere om Darknet

Darknet er en samling af skjulte websteder, der kun kan fås adgang til på Tor-netværket, som danner en slags anonym delmængde af world wide web. Serverne, der er vært for Darknet-websteder, er konfigureret på en sådan måde, at indgående forbindelser kun modtages via Tor. Sådanne teknikker skjuler webstedets placering (IP-adresse) helt for det "normale" (unTored) Internet.

Mange websteder blokerer Tor

Vær opmærksom på, at nogle websteder, inklusive populære websteder som Wikipedia, Google, Ynadex og Facebook, blokerer trafik sendt fra Tor-relæer for at bekæmpe potentielt misbrug (f.eks. Spam).

Når du bruger Tor, kan du blive konfronteret med masser af irriterende CAPTCHA'er (dog det er det begynder at ændre sig).

Data deles med indtastnings- og udgangsnoder

Husk, at din ægte IP-adresse deles med indgangsrelæer på Tor-netværket. Tor skjuler trafik fra noder undervejs, men ikke fra udgangsnoden eller den endelige destination, så det ikke forhindrer, at trafik analyseres, når Tor forlader netværket.

Derudover krypterer Tor ikke trafik, der forlader Tor-netværket fra et udgangsrelæ til den endelige destinationsserver. Dette betyder, at exit-noden kan “se” enhver trafik, der passerer gennem den (medmindre en-til-ende-kryptering blev brugt, såsom HTTPS-protokollen). Derfor kan en exit-knude i teorien være i stand til at få adgang til dine transmitterede data, herunder login, adgangskode, cookie og andre potentielt personligt identificerbare oplysninger.

  • Relaterede: du kan altid bruge Tor sammen med en VPN-tjeneste for endnu mere beskyttelse

Brug kun Tor til webbrowsing ikke Torrenting

Derudover er Tor simpelthen uegnet Fra get go for nogle aktiviteter, herunder torrent-fildeling.

Tor er simpelthen ikke konstrueret til at arbejde effektivt med de enorme mængder data, der ofte er forbundet med torrenter. Forsøger at bruge Tor til torrents vil ikke gøre dig anonym. Din rigtige IP-adresse vil lække og være synlig.

Hvis du ønsker at download torrents anonymt, skal du bruge andre værktøjer og teknikker end Tor.

Tor-brug kan opdages ved Deep Packet Inspection

Derudover kan du ikke maskere, at du bruger Tor, medmindre du tager nogle komplicerede trin, som kun avancerede brugere skal overveje. Dette skyldes, at adresserne til Tor exit-knudepunkter er offentligt tilgængelige, og trafik, der kommer fra Tor, kan opdages gennem sniffing og dyb pakke inspektion (DPI) teknikker. Disse identifikationsteknikker tillader webstedsoperatører, regeringer og sofistikerede modstandere at forhindre forbindelser fra Tor-udgangsrelæer eller at begrænse deres funktionalitet.

Tor forhindrer ikke trafikanalyse

En anden relateret risiko kommer fra analyse af webstedets trafik.

Når en modstander kender til de websteder, du muligvis er interesseret i, kan de overvåge og analysere de mønstre, der flyder mellem disse websteder og brugerne, der får adgang til dem. Disse mønstre kan bruges som en måde at spore dig op på.

For at minimere denne risiko begyndte Tor at sende data i enheder i ens størrelse, hvilket gjorde det sværere for modstandere at spore mønstre, men dette eliminerer ikke risikoen fuldstændigt.

Men lad ikke disse risici afskrække dig

Generelt skyldes risici for din anonymitet på Tor normalt mere af dine egne aktiviteter, såsom at forsøge at bruge det med ikke-understøttede, usikre eller “utætte” (dårligt designede) apps, der afslører din IP-adresse.

Andre eksempler på brugerrelaterede handlinger, der kan krænke din identitet, inkluderer åbning af upålidelige dokumenter, besøg og fald for phishing-svindel eller som nævnt til deling af torrent-filer.

Selvom Tor ikke er perfekt, arbejder samfundet konstant med at reducere mulige risici for brugernes anonymitet og opdaterer regelmæssigt sin teknologi.

Du behøver ikke bekymre dig for meget om disse risici, hvis du bruger Tor til at forhindre online sporing og profilering.

Hvis du er mere en typisk daglig bruger af Tor og følger nedenstående retningslinjer, kan du være sikker på at være godt beskyttet.

â € <Du behøver ikke bekymre dig for meget om disse risici, hvis du bruger Tor til at forhindre online sporing og profilering.


Bedste fremgangsmåder til brug af Tor

For at drage fordel af Tor så meget som muligt (og for at minimere de mulige risici) skal du følge disse anbefalinger for bedst at beskytte din anonymitet på nettet:

  • Brug altid Tor Browser, som er konfigureret til at beskytte din anonymitet, mens du surfer på nettet.
  • Brug ikke browser plugins, add-ons eller andre udvidelser end dem, der allerede er forudkonfigureret med Tor Browser. Derudover skal du slukke for Flash, ActiveX, Java og JavaScript. Undgå også streaming af video eller lyd i Tor Browser, fordi disse aktiviteter muligvis afslører din rigtige IP-adresse.
  • Undgå at åbne dokumenter, der er downloadet via Tor, når du er online. Sådanne dokumenter, inklusive DOC- eller PDF-filer, kan indeholde skjulte elementer, der initierer en kommunikation (for eksempel automatisk at prøve at indlæse en eller anden kode eller et usynligt billede uden for Tor-forbindelsen). Dette kan uundgåeligt afsløre din ægte IP-adresse. For at sikre din online anonymitet skal du åbne alle downloadede genstande efter frakobling fra Tor eller ideelt når du er gået helt offline.
  • Brug ikke Tor til torrent-fildeling. Overvej i stedet a VPN til torrenting.
  • Brug en anden brugerkonto eller profil på din enhed, når du bruger Tor sammenlignet med, når du udfører din "normale" webbrowsing.
  • Brug HTTPS-kryptering så meget som muligt, når du besøger websteder. Dette vil kryptere og beskytte din trafik, når den overføres fra en exit-knude til den endelige destination. Som nævnt tidligere har Tor HTTPS Everywhere plugin, der tvinger websteder, der understøtter HTTPS, til at oprette forbindelse til dig med en krypteret forbindelse. Desværre understøtter ikke alle websteder sikre https-forbindelser, men HTTPS Everywhere hjælper med at sikre, at du opretter forbindelse så sikkert som muligt. Du skal altid kontrollere for at sikre, at URL'er (webstedsadresser) begynder med https://. Brug af HTTPS-kryptering gør det desto sværere for en modstander at opfange dine oplysninger, da de ville have brug for at ødelægge den krypterede transmission fra ende til ende.

Følg disse retningslinjer, og du kan være sikker på, at du vil være så sikker som muligt ved hjælp af Tor.


Mere om brug af Tor (kun avancerede brugere!)

Materialerne nedenfor er kun til avancerede brugere og en fortsættelse af ovenstående generelle materialer.

Konfigurering af relæer

Tor giver dig en mulighed for at give tilbage og bidrage til at udvide Tors relænetværk.

Vælg dette for at gøre dette Indstillinger i Vidalas kontrolpanel og gå derefter til Deling. Du kan vælge Kør kun som en klient, Relætrafik i Tor-netværket (ikke-exit-relæ) or Relætrafik til Tor-netværket (exit relæ).

Hvis du vælger Kør kun som en klient, Tor vil ikke Brug din forbindelse til at opbygge et netværk for andre brugere. Dette er standardindstillingen.

Vælg indstillingen for at fungere som et indre relæ Videresendstrafik inde i Tor-netværket. Dette betyder, at Tor kun bruger din enhed som et indgangs- eller internt (mellemmand) relæ. Dette er også en relativt sikker aktivitet, da du håndterer data i Tor-netværket.

Hvis du vælger indstillingen Relætrafik til Tor-netværket (exit relæ), fungerer din enhed som en exit relæ og din IP-adresse vil blive tilknyttet data, der forlader Tor-netværket til sin endelige destination. Du ved ikke, hvilken slags oplysninger der findes via din enhed. Det er afsenderen, der drager fordel af Tor-anonymitet, ikke udgangsrelæet. På trods af disse risici kan passionerede privatliv og anti-censurentusiaster ønske at fungere som en exit-knude og ved at gøre det hjælpe det bredere Tor-samfund.

Den sidste kasse Hjælp censurerede brugere med at nå Tor-netværket er nødvendigt for at etablere en bro. Hvorfor du muligvis bliver nødt til at etablere en bro, forklares lidt senere i dette kapitel.

Sådan får du adgang til Tor, hvis du er blokeret for det eller hjælper en blokeret ven med adgang til Tor

Nogle censorer blokerer adgangen til rodmapper som en måde at forhindre folk i at oprette forbindelse til Tor. Der er kun en håndfuld rodmapper, som brugerne skal oprette forbindelse til for at modtage information om Tors relæadresser.

Selv når nogle brugere formår at hente listen over Tor-relæer, garanterer dette ikke adgang til Tor, fordi censurerne kunne blokere IP-adresserne på alle Tor relæer.

For at undgå sådan censur introducerede Tor bro relæer, som ikke er opført i Tor-mapper og kan bruges som indgangspunkter til download af mapper samt til opbygning af et netværk. Der er ingen komplet offentlig liste over brorelæer, og derfor kan censurerne ikke blokere alle broer, selvom de blokerer alle Tor-relæer, der er kendt af dem.

Hvis din internetudbyder eller regering, hvor du bor begrænser din adgang til Tor, skal du muligvis oprette en brorelæ. Brorelæer er specielle relæer designet til at undgå censur. Det er vanskeligt for censurerne at blokere adgangen til specifikke websteder, der besøges gennem Tor, så i stedet prøver de blot at begrænse adgangen til selve Tor-netværket.

Offentlige broadresser er tilgængelige kl https://bridges.torproject.org. Tor fornyer adresserne på denne side hvert par dage, hvilket gør det vanskeligere for censurerne at blokere disse relæer. En alternativ måde at få en brorelæadresse på er at sende en e-mail til [Email protected] med anmodningen “få broer” i e-mails krop. Hvis du er bekymret for at bruge din personlige e-mail-adresse til dette formål, kan du bruge en engangs-e-mail-adressetjeneste til denne opgave.

Gå til Vidalas for at oprette en brorelæ kontrol panel og klik på Indstillinger. Klik derefter på Netværk og vælg Min internetudbyder blokerer forbindelse til Tor-netværket (se skærmbillede).

Her kan du tilføje en broadresse.

Der er to muligheder for at bruge brorelæer: 1) bede en ven om at køre en privat bro for dig, eller 2) bruge offentlige broer. Hvis du har en ven med ucensureret adgang til internettet, skal du bare bede ham eller hende om at oprette et brorelæ på Vidalas side med relæindstillinger og dele adressen til dette relæ med dig.

I modsætning til at køre en exit relæ, kører en brorelæ videresender bare data til og fra Tor-netværket, så brooperatøren står over for lille risiko.

Hvis du ønsker at hjælpe en ven omgå censur, skal du bare oprette en bro til dem ved at udfylde de nødvendige oplysninger til Deling indstilling som vist nedenfor.

Adgang til Tor gennem en proxy

Hvis Tor er blokeret af dit lokale netværk, og en bro ikke fungerer, kan du prøve at konfigurere Tor til at bruge en hvilken som helst HTTP / HTTPS eller SOCKS-proxy til at få adgang til Tor-netværket.

Klik på for at oprette en forbindelse via en sådan proxy Lokal område på Vidalia-kontrolpanelet Netværk genvej og udfyld de nødvendige oplysninger, der er nødvendige for at få adgang til proxy, f.eks. dets værtsnavn eller IP-adresse, portnummer, typen af ​​proxy og måske et brugernavn og adgangskode (disse sidste 2-elementer kan være nødvendige for premium (betalte) proxy-tjenester).

Adgang til Tor gennem pluggbare transporter

Brorelæer er effektive mod censur, der udføres ved at blokere IP-adresser, men censurerne kan anvende andre midler til at blokere adgangen til Tor, såsom filtrering af det faktiske indhold.

Desuden er nogle censorer i stand til at blokere brugere fra at få adgang til Tor-broer selv. Censurerne registrerer Tor-trafikstrømme og blokerer Tor-klienter ved hjælp af dyb pakke inspektion (DPI), en form for netværksovervågning og filtrering diskuteret tidligere.

For at omgå en sådan censur udviklede Tor sig tilsløret broer. Tilsløret broer bruger noget pluggbar transport til omdanne Tor trafik mellem klienten og broen. Transformering af trafikken på denne måde gør det vanskeligere for censurerne at opdage Tor-trafik. Mere information om pluggbare transporter findes på https://www.torproject.org/docs/pluggable-transports.html.en.


Avanceret Tor sårbarheder

Bortset fra risikoen ved at få din Tor-adgang censureret, har Tor visse begrænsninger i sig selv.

For eksempel sigter Tor på at skjule forbindelsen mellem en Tor-bruger og en slutdestination, men det kan ikke forhindre, at trafik analyseres, når Tor-netværket forlader.

Derudover kan du ikke maske, at du bruger Tor, medmindre du tager nogle af de mere komplicerede trin, der er beskrevet ovenfor for avancerede brugere, fordi adresserne på udgangsnoder, der er brugt af Tor, er offentligt tilgængelige, og trafik, der kommer fra Tor, kan opdages gennem sniffere og det dyb pakke inspektion (DPI) teknikker beskrevet ovenfor. Denne identifikationsmåde gør det muligt for webstedsoperatører, regeringer og sofistikerede modstandere at forhindre forbindelser fra Tor-udgangsrelæer eller begrænse deres funktionalitet.

En anden sårbarhed ved Tor vedrører korrelationen af ​​data, der passerer gennem netværksrelæer. Der findes teknikker, der tillader modstandere med begrænset syn på netværket at registrere knudepunkter, der bruges til at videresende de anonyme strømme. Ved hjælp af sofistikerede metoder kan disse ikke-relaterede streams være knyttet til den samme kilde. Især kan modstandere føre tilsyn med en del af din trafik, hvis de kontrollerer indgangsrelæet eller udgangsrelæet ved at se serverernes svar.

Dog kun hvis modstanderne kontrollerer både af disse relæer vil de være i stand til at knytte dig specifikt til trafikken. I dette tilfælde kan modstanderne simpelthen korrelere de data, der indtastes i det første og det sidste relæ, med svar fra en server. Dette kaldes a korrelationsangreb.

Tor Project arbejder på at reducere risikoen for sådanne korrelationsangreb. Når Tor bruger tre relæer, opstår der en lille risiko for, at en modstander kan udføre et korrelationsangreb og derfor gå på kompromis med netværket.

For at reducere denne risiko introducerede Tor beskyttelsesnoder. Tor vælger et lille antal relæer til at fungere som beskyttelsesnoder og bruger en af ​​dem til alle kæder oprettet af en bestemt bruger, så længe relæet forbliver funktionelt. Der er ingen garanti for, at en beskyttelsesnode ikke styres af en modstander, men generelt reducerer systemet med beskyttelsesnoder risikoen for, at netværket kompromitteres, fordi risikoen for at have upålidelige beskyttelsesnode er mindre end risikoen for at have en upålidelig indgangsnode i en af ​​mange virtuelle forbindelser.

Yderligere potentielt undergravende din anonymitet er autonome systemer. Autonome systemer er, når en samling af uafhængige IP-netværk og routere er under kontrol af en enkelt enhed. Generelt har Internettet mange af disse autonome systemer.

Når du bruger Tor, går trafikken gennem flere forskellige autonome systemer. Der er en risiko for, at det samme autonome system ville være på ruten mellem dig og indgangsknudepunktet samt mellem udgangsnoden og den endelige destination, du ønsker at besøge. Konsekvensen af ​​dette vil være den samme, som hvis indgangs- og udgangsrelæerne blev kontrolleret af den samme modstander.

Denne risiko mindskes dog på grund af det voksende antal relæer og Tors fortsatte bestræbelser på at forbedre sikkerheden.

Men mange mennesker står over for vanskelige omstændigheder, der lever i skyggen af ​​internetcensur, undertrykt tale eller undertrykkende regimer. Så hvis du er en internetkampagne og / eller bor i et land med et undertrykkende regime, hvor internetfriheder og begrænses, bliver du nødt til at tage disse risici mere hensyn.

redigere

Top Tip

For ultimativ beskyttelse kan avancerede brugere overveje at bruge en live operativsystem der har Tor-anonymitet i hjertet af dets design. Et sådant live-operativsystem er TAILS https://tails.boum.org/. Du kan starte op en stationær eller bærbar computer direkte i Tails-operativsystemet fra en DVD / CD, USB-stick eller SD-kort. Brug af TAILS efterlader ingen spordata bag på computeren og tvinger al internetkommunikation gennem Tor-netværket. En førende (og kort) e-bog om, hvordan man bruger TAILS, er 'Hvordan man er anonym online'.

Klik her for at give en kommentar nedenfor 4 kommentarer
Hvorfor bruge en VPN? Top 10 Bedste VPN-brug - Marts 19, 2017

[…] Med en VPN kan du omgå denne form for censur og få adgang til blokerede websteder og censureret indhold. Hvis du vælger den rigtige VPN, kan du endda nyde fordelene ved censurens sidestegning ved Tor (Onion Router). [...]

Svar
Sådan Torrent sikkert - Cogipas.com - Februar 28, 2017

[…] Til at bruge ToR (Onion Router) eller “gratis” VPN'er eller proxies til torrent-fildeling. Tor er fantastisk til anonym webbrowsing, men er slet ikke egnet til torrenting. Nogle gratis VPN-tjenester er fine til visse aktiviteter, […]

Svar
Bedste VPN i Kina - Februar 27, 2017

[…] TorGuard VPN implementerer en version af OpenVPN-protokollen, der kan undgå Kinas store firewall - for detaljer se https://torguard.net/blog/the-best-vpn-for-china-torguard/. TorGuard-webstedet er blokeret til og fra i Kina, så du muligvis kan tilmelde dig og downloade den nødvendige software, selv i Kina. TorGuard tilbyder 7-dages pengene-tilbage-garanti uden spørgsmål. [BTW, “Tor” i TorGuard er ikke at forveksle med The Onion Router.] […]

Svar
Erfaringer fra Ashley Madison, er, affære - Cogipas.com - Juli 23, 2015

[…] Forbundet til denne e-mail-adresse vil være superfølsom, brug en VPN (virtuelt privat netværk) eller gratis Tor-browser (Onion Router), når du får adgang til e-mail-kontoen eller andre tilmeldingskonti, der er tilknyttet [...]

Svar

Efterlad et Svar: