Tor gjennomgang

Tor


  • Tilgjengelig på:


    • Windows

    • Mac os

    • Android

    • Linux

Tor-nettverket har som mål å gi brukerne virkelig anonym internettilgang. På noen måter tjener det da et lignende formål som å bruke en VPN. Det er kjerneforskjeller mellom teknologiene, men som praktisk sett gjør dem nyttige på ganske forskjellige måter. Les min Tor Network Review for å finne ut mer!

ProPrivacy.com Score
8.5 av 10

Sammendrag

Tor gir en veldig høy grad av ekte anonymitet, men på bekostning av daglig brukbarhet på internett. Å bruke en VPN kan gi en høy grad av personvern, men bør aldri betraktes som anonym (fordi VPN-leverandøren din alltid vil kjenne din sanne IP-adresse).

VPN gir imidlertid en mye bedre internettopplevelse, og er på grunn av dette et mye mer fleksibelt verktøy for generell bruk.

Tor, derimot, er et viktig verktøy for den bittesmå undergruppen av internettbrukere som virkelig krever størst mulig anonymitet. Takket være at han er fri, kan Tor også lage et ganske praktisk antisensurverktøy, men mange undertrykkende regjeringer legger stor vekt på å motvirke dette ved å blokkere tilgangen til nettverket (i ulik grad av suksess).

Hvordan Tor er finansiert

Tor er 100% gratis og åpen kildekode, selv om den godtar donasjoner. I en nysgjerrig skjebneform ble Tor-prosjektet utviklet på midten av 1990-tallet av United States Naval Research Laboratory, for å hjelpe mennesker som lever under undertrykkende regimer med å omgå sensur og utøve ytringsfrihet.

For dette formål fortsetter prosjektet å motta betydelig finansiering fra den amerikanske regjeringen. Dette er unikt, fordi andre grener av den amerikanske regjeringen rutinemessig bruker store mengder penger, tid og ressurser på å prøve å kompromittere Tor-nettverket.!

Til tross for denne litt bisarre situasjonen, forblir Tor helt uavhengig, og open source-koden er fortsatt blant de mest grundige og regelmessige revisjonene i verden. Tor er sensitiv for kritikk, men har også gjort betydelige anstrengelser for å utvide finansieringsbasen. For en fullstendig liste over Tors sponsorer, vennligst se her

Slik fungerer Tor

Navnet Tor oppsto som et forkortelse for The Onion Router, og viser til måten datakryptering er lagdelt på. Når du bruker Tor:

  • Internett-tilkoblingen din blir dirigert gjennom minst 3 tilfeldige “noder” (servere med frivillige operasjoner)
  • Disse nodene kan være plassert hvor som helst i verden
  • Dataene krypteres flere ganger (hver gang de går gjennom en node)
  • Hver node er bare klar over IP-adressene “foran” den, og IP-adressen til noden “bak” den
  • Dette skulle bety at ingen på noe tidspunkt kan kjenne hele banen mellom datamaskinen og nettstedet du prøver å koble til (selv om noen noder langs stienodene er kontrollert av ondsinnede enheter)

Den virkelige skjønnheten med Tor-systemet er at du ikke trenger å stole på noen. Den er designet slik at ingen kan oppdage din sanne identitet, og (hvis du kobler til et sikkert nettsted) er det ingen som har tilgang til dataene dine.

Hvordan Tor Infographic

Tor relékretser tilbakestilles tilfeldig hvert 10. minutt, slik at handlingene dine ikke kan kobles til tidligere handlinger.

Hvordan Tor Infographic

Hver node drives av en frivillig, og jo mer sikker frivillige det er, jo mer sikkert er hele Tor-nettverket.

Hvordan Tor Infographic

Den siste noden i kjeden, den som kobles direkte til det bredere internett, kalles en "exit node". Data kommer inn og forlater denne avkjørselsnoden som ikke er kryptert som standard, og kan "sees" av operatøren av avkjøringsnoden. Se senere for en diskusjon om sikkerhetsmessige implikasjoner av dette.

Frivillighet til å drive en exit-node er derfor til god service for Tor-samfunnet, og slår et meningsfullt slag for frihet og mot undertrykkende sensur. Det er heller ikke vanskelig å sette opp.

Å kjøre en exit-node betyr imidlertid at andre Tor-brukeres aktivitet, inkludert potensielt høyst ulovlig aktivitet, ser ut til å stamme fra IP-adressen din, noe som kan føre til problemer. Det er en artikkel om hvordan du minimerer risikoen som er tilgjengelige her.

Tor som et antisensurverktøy

Tor ruter forbindelsen din tilfeldig slik at den sendes ut gjennom en node som befinner seg et annet sted i verden. Så lenge det er lite eller ingen sensur som praktiseres i fylket der avkjøringsnoden er lokalisert (de fleste avkjøringsnoder er lokalisert i "frie" land), kan du få tilgang til internett usensurert.

Denne muligheten til å unndra seg sensur (som også vil unngå mindre sensurstiltak som skole- eller arbeidsbrannmurer) er en kjernedesignfunksjon hos Tor. Land (og andre organisasjoner) som virkelig ser alvor på sensuren deres prøver selvfølgelig å motvirke dette ved å blokkere tilgangen til Tor-nettverket (se nedenfor).

Problemer

Tor er treg

Som vi kan se, er Tor designet for å være veldig sikker, men dette kommer til en kostnadshastighet. Dataene dine blir ført gjennom minst 3 tilfeldige noder som kan være hvor som helst i verden (tilbakestilles hvert tiende minutt), og blir kryptert på nytt hver gang (som krever prosessorkraft fra hver node). Resultatet? Tor er treg (se eksempel på hastighetstestresultater senere).

Hvis du er heldig nok til å ha en rask bredbåndstilkobling (mange land som kan ha mest utbytte av Tor, har ikke denne typen infrastruktur), vil du kanskje ikke merke denne nedgangen mens du bare surfer på nettet, men aktivitet som streaming av videoinnhold vil sannsynligvis være alt annet enn umulig takket være problemer med buffering.

Ikke bruk Tor for P2P-nedlasting ("torrenting")

Ikke bare er torrenting over Tor veldig tregt, men:

  • Det bremser nettverket for alle Tor-brukere (mange av dem er avhengige av Tor av hensyn til menneskerettigheter, og hvis internettforbindelse er veldig grunnleggende i utgangspunktet!)
  • Frivillige som kjører Tor exit-noder, kan stilles til ansvar for opphavsbrudd som spores til IP-adressene deres.

Det anses derfor som ekstremt dårlig form å torrent ved hjelp av Tor (et poeng som sannsynligvis også gjelder forsøk på å streame innhold).

Blokkerte avkjøringsnoder

Listen over offentlige Tor-stafetter (noder) er offentlig tilgjengelig (se her for en forklaring på hvorfor). Dette gjør det enkelt for nettsteder å blokkere Tor-brukere. Selv om det vanligvis ikke er et problem for de fleste brukere (bortsett fra de som prøver å få tilgang til geobegrensede tjenester, som nesten alltid blokkerer Tor exit-noder), har CloudFlare nylig tatt en mer aggressiv holdning til Tor-brukere.

Fordi CloudFlare er vertskap for en veldig stor prosentandel av verdens nettsteder, vil Tor-brukere sannsynligvis finne seg stadig mer utfordret av CAPTCHAs og andre lignende sikkerhetstiltak.

Sensur av Tor

Restriksjonelle land med avansert sensur på internett (som Kina og Iran) forsøker å blokkere all tilgang til Tor-nettverket ved å bruke Deep Packet Inspection (DPI) for å identifisere Tor-trafikk.

I mange tilfeller kan dette motvirkes ved hjelp av det pluggbare transportverktøyet obfsproxy, som pakker inn data med et obfuskasjonslag for å se ut som uskyldig trafikk, i stedet for Tor-trafikk..

Sikkerhet & Personvern

Krypteringsstatistikk

Jeg synes det er rimelig å si at Tor bruker et komplekst krypteringssystem - hvor de viktigste forenklede punktene fremheves i boksen. Imidlertid bruker Tor imidlertid TLS 1.2-krypteringsprotokollen.

I desember i fjor adresserte Tor sikkerhetsproblemer om bruken av 1024-biters RSA-håndtrykk ved å implementere høysikre Curve25519 DH elliptiske kurveutvekslinger i stedet.

Eldre noder kan fremdeles bruke RSA-1024-håndtrykk, men det skal bemerkes at Tyres bruk av Perfect Forward Secrecy (hvor det genereres nye nøkler for hver utveksling), bør alvorlig hemme enhver motstanders evne til å kompromittere kommunikasjonen (som det måtte knekk en ny nøkkel hver gang en ny Tor-forbindelse opprettes).

Data er beskyttet med AES-128. Selv om mye av VPN-bransjen nå bruker AES-256, forblir AES-128 sikker så vidt noen vet, og har faktisk en sterkere nøkkelplan enn AES-256. Det må også huskes at Tor-trafikk krypteres flere ganger, noe som gir ytterligere beskyttelseslag.

De som er interessert i en veldig detaljert analyse av krypteringen som brukes, kan være interessert i dette papiret av Tor, og dette utmerkede papiret av uavhengige analytikere. For en lekmann-vennlig diskusjon om mange av krypteringsuttrykkene som brukes her, se VPN-krypteringsbetingelser som er forklart (AES vs RSA vs SHA osv.).

Sikkerhetsproblemer

"Så lenge Tor er en magnet for" interessant "trafikk, vil Tor også være en magnet for de som ønsker å avlyse den trafikken." Bruce Shneier.

Det ser ut til at nesten alle, fra NSA til president Putin til “hvite hat” -hackere, er fast bestemt på å kompromittere Tor-nettverket og av anonymisere Tor-brukere.

Til tross for noen sporadiske begrensede suksesser, er imidlertid den rådende oppfatning blant eksperter at Tor forblir grunnleggende sikker, og at det er mer sannsynlig at du blir "fanget" gjennom uforsiktighet eller feil bruk av nettverket, enn gjennom noen større designfeil..

Å oppnå anonymitet er vanskelig, og det er ingen garanti for at Tor kan gi det. Tor er imidlertid et veldig sikkert system som har vist seg ekstremt motstandsdyktig mot selv de mest sofistikerte og godt finansierte angrep.

I dokumenter utgitt av Edward Snowden, innrømmet NSA “‘ store ’problemer i sine forsøk på å dekryptere meldinger sendt gjennom sterkt krypterte e-posttjenesteleverandører som Zoho eller i å overvåke brukere av Tor-nettverket.”

Kort sagt, Tor er kanskje ikke perfekt, men når det gjelder å beskytte din anonymitet på nettet, er Tor så god som den blir (og det er ganske så bra!).

Ingen vet hva NSA virkelig er i stand til, men nedenfor er de to mest forståtte truslene mot Tor-brukere.

Ondsinnede utgangsnoder

Som jeg nevnte tidligere, går Internett-trafikk inn og etterlater en Tor-avkjøringsnode ukryptert, og kan overvåkes av hvem som kjører den noden. Med tanke på at hvem som helst kan melde seg frivillig til å kjøre en exit-nod, er dette helt klart et viktig sikkerhetsspørsmål.

Det er derfor viktig å huske på følgende punkter:

  • Takket være den tilfeldige kjeden av Tor-noder, dataene dine passerer mellom deg og Tor exit-noden, kan ikke eieren av en exit-nod direkte vite hvem du er
  • Du kan imidlertid gi bort din virkelige identitet enten direkte eller indirekte gjennom din kommunikasjon eller internettatferd
  • I tillegg til å lure på dataene dine, kan ondsinnede Tor exit-noder utføre en mann-i-midten (MitM), vanligvis omdirigere sideforespørselen din til en dummy webside.

Men…

  • Så lenge du kobler deg til sikre SSL-krypterte nettsteder (https: //), forblir dataene dine sikre og kan ikke bli snappet opp av en useriøs avgangsnode
  • Og du er immun mot ethvert MitM-angrep

SSL-sikrede nettsteder blir stadig mer normen (spesielt takket være EFFs Let’s Encrypt-kampanje), og så lenge du holder deg til å koble deg til disse, er du trygg. Hvis du kobler deg til ikke-krypterte nettsteder, må du være forsiktig med hvilken informasjon du gir ut (som uansett er gode generelle sikkerhetsråd for internett!).

Forskning har funnet at omtrent 2,5 prosent av alle Tor exit-noder drives av ondsinnede enheter. Selv om NSA mistenkes for å ha kjørt mange slike ”bortskjemte løkknuter”, ser de fleste ut til å bli drevet av småkriminelle.

Tidsangrep fra ende til ende

I 2013 utarbeidet en Harvard-student en veldig dårlig anbefalt bombetrussel på campus (for å være morsom, for å komme seg ut og ta en avsluttende eksamen!). Han ble fanget fordi han, selv om han utgjorde trusselen over Tor-nettverket, gjorde feilen ved å bruke Harvard-campus WiFi.

Alt Harvard-sikkerhet måtte gjøre var å sjekke loggene deres for å se hvem som brukte Tor på det tidspunktet e-postene ble sendt, og politiet kunne da ta ham med inn til avhør (og det er veldig mulig at Kim var den eneste personen som brukte Tor på 8 år : 30 den dagen).

Dette er avononiseringsteknikk er kjent som et end-to-end (e2e) tidsangrep, og er et kjent sårbarhet med Tor. Det må imidlertid bemerkes at Kim bare ble fanget fordi han gjorde den ganske dumme feilen å koble seg til Tor over campus WiFi, noe som ikke er et problem som sannsynligvis vil berøre de fleste Tor-brukere.

For å ha noen sjanse til å trekke av et vellykket e2e-tidsangrep mot en Tor-bruker på det åpne internett, vil en motstander måtte kontrollere en høy prosentandel av alle Tor-noder som eksisterer. Dette er fordi jo flere noder en motstander kontrollerer, jo større er sjansen for at den kan korrelere tidspunktet for aktivitet ved en avkjøringsnode med den enkeltes første forbindelse til Tor-nettverket..

Likevel, gitt det høye antallet Tor-brukere online på et øyeblikk, vil en slik korrelasjon kreve omfattende og langvarig statistisk analyse.

På grunn av det virker denne oppgaven så vanskelig at den er effektivt umulig. Ingen vet imidlertid egentlig hvilke organisasjoner som NSA, GCHQ, Mossad og til og med mafiaen, som har nesten ubegrenset makt og en virkelig global rekkevidde, som faktisk er i stand til.

I teorien i det minste kunne en slik motstander, hvis det var fast bestemt på å kaste nok krefter og ressurser på problemet, bruke et endelig tidspunkt-angrep for å av anonymisere en Tor-bruker.

Tor Hidden Services

Tor var først og fremst designet som et middel til å få tilgang til det åpne internett som vi alle kjenner og elsker usensurert og anonymt. Som det skal være klart nå, er imidlertid Tor exit-noden - noden som kobler Tor-nettverket til det åpne internett - en stor svakhet i systemet. Det kan kontrolleres og overvåkes av ondsinnede enheter av forskjellige årsaker, og er det nødvendige fokuset for nesten ethvert angrep på Tor-nettverket eller dets brukere.

Som svar på dette har Tor utviklet sin Hidden Services-protokoll, som lar Tor-only nettsteder (.onion) og tjenester eksistere helt i Tor-nettverket, slik at brukere ikke trenger tilgang til det synlige internett gjennom potensielt farlige avkjøringsnoder ved alle. Tor Hidden Services fungerer derfor også som en Dark web (og er den desidert mest populære slike Dark web med tanke på antall brukere den har).

Tradisjonelt (og beryktet) bevaring av pedofile, terrorister, narkotikahandler, gangstere og andre mennesker og materiale som de fleste høyrevridde internettbrukere ikke vil ha noe å gjøre med, øke bevisstheten om gjennomgripende myndighetsovervåking (takk Mr Snowden) og stadig mer drakonisk opphavsrettshåndhevende tiltak fremmer en bølge av allmenn interesse i et internett som er "off-grid".

Resultatet er at flere og mer "legitime" organisasjoner nå driver Tor Hidden Services (.onion) nettsteder ... Til og med Facebook har meldt seg inn i partiet!

.løknettsteder (for eksempel https://facebookcorewwwi.onion/) kan bare nås når du er koblet til Tor-nettverket, og å gjøre det er mye sikrere enn å koble til vanlige nettsteder.

Facebook-påloggingsside

Tor-nettverket er den eneste måten å få tilgang til Tor Hidden Services (.onion mørke nettsteder)

Tor mot VPN

På mange måter er formålet med Tor veldig likt det som en VPN - å opprettholde internettbrukernes online anonymitet / personvern og for å unngå sensur. I likhet med VPN, kan Tor også brukes til å forfalske geografisk plassering ved at brukeren kontinuerlig kobler seg på til utgangsnoden er i ønsket land (ganske enkelt hvis du vil ha en USA-basert exit-node, mindre lett for mindre eller mindre internettilkoblet land).

Imidlertid er ikke bare teknologien brukt ganske forskjellig, men de saksbruk-scenariene Tor og VPN brukes best er veldig forskjellige:

Tor fordeler

  • Høyt anonymt
  • Ingen tillit kreves
  • Distribuert nettverk - nesten umulig å slå av eller angripe på en meningsfull måte
  • Gratis
  • Tor Hidden Services (tilgang til .onions nettsteder)

Tor ulemper

  • Veldig treg - fordi dataene dine blir sprettet tilfeldig gjennom et antall noder, som hver kan være hvor som helst i verden, kan du bruke Tor til å være smertefullt sakte
  • Ikke egnet for P2P-fildeling - selv om det ikke er noen måte å hindre deg i å bruke BitTorrent over Tor (og folk gjør det), er det a) veldig treg, og b) veldig dårlig form da det bremser hele nettverket for alle andre brukere, for noen av dem tilgang til internett via Tor kan være av kritisk og muligens livstruende betydning
  • Selv om det på en klype kan brukes til forfalskning av steder (se ovenfor), er Tor en veldig fiddly og ineffektiv måte å gjøre det på. I tillegg til dette, betyr tregheten til Tor at bruk av tjenesten til å streame geobegrensede medietjenester er umulig.

VPN fordeler

  • Raskt - generelt sett vil du se veldig liten nedgang i hastighetene på internettforbindelse når du bruker en VPN-tjeneste
  • Stedsforfalskning er veldig enkelt - de fleste VPN-leverandører tilbyr servere mange steder over hele verden. Fordi tilkoblinger er raske, er VPN ideell for streaming av geo-begrenset medieinnhold
  • Ideell for P2P-fildeling - mens mange leverandører forbyr det, er mange satt opp med fildeling i tankene

VPN ulemper

  • VPN-leverandøren kan se din internettaktivitet - og i mange land er lovpålagt å føre journal over den, som kan overleveres myndighetene eller til advokater om opphavsrett. VPN-er er også sårbare for angrep fra politiet i et forsøk på å innhente informasjonen de kan inneholde. Dette er grunnen til at det er viktig å velge en leverandør som ikke holder logger (og er i en posisjon til å holde dette løftet). Selv når en VPN-leverandør lover å ikke føre logger, må du selvfølgelig stole på dem for å holde ordene sine ...
  • Koster penger (selv om det vanligvis er under $ 10 i måneden, eller mindre hvis du kjøper i bulk)

Bruker Tor og VPN sammen

Det er mulig å bruke Tor og VPN sammen for å gi meningsfylte sikkerhetsfordeler. For en fullstendig diskusjon om dette, pluss noen foreslåtte VPN-er som støtter slike konfigurasjoner, kan du se 5 beste VPN-er når du bruker Tor.

Nettsiden

Tor Project-nettstedet inneholder omfattende manualer, installasjonsveiledninger, en vanlige spørsmål og en Wiki (som også inkluderer koblinger til et mangfold av uoffisiell dokumentasjon). Hvis du virkelig blir fast, er support imidlertid tilgjengelig via e-post, IRC og Twitter.

Nettstedet i seg selv er godt presentert, og det ærlig skremmende volumet av tilgjengelige ressurser er fornuftig organisert og lett tilgjengelig.

Prosessen

Det kreves ingen påmelding for å bruke Tor-nettverket, som er designet for å gi det størst mulig sann anonymitet.

Tor nettleser

Den enkleste og sikreste (og derfor anbefalte) måten å få tilgang til Tor-nettverket er å bruke nettleseren Tor (som har erstattet den gamle Tor Bundle). Dette er en versjon av open source Firefox-nettleseren som dirigerer alle internettforbindelser gjennom Tor-nettverket, og som har blitt "herdet" for forbedret sikkerhet.

Sentrale funksjoner i denne "herding" inkluderer:

  • Bruker HTTPS Everywhere og NoScript (alle skript deaktivert som standard) plugins
  • Blokkerer andre nettleser-plugins som Flash, RealPlayer og QuickTime
  • Disconnect.me brukt som standard søkemotor
  • Bruker alltid privat nettlesingsmodus (sporingsbeskyttelse, ingen søkehistorikk, passord, søkehistorikk, informasjonskapsler eller lagret cache-nettinnhold)

Det anbefales ikke å endre Tor-nettleserens innstillinger eller installere ekstra personverntillegg, ettersom disse gjør nettleseren din mer unik og derfor mer sårbar for fingeravtrykkteknikker for nettleser.

Tor-nettleseren er tilgjengelig for Windows, Mac OSX og Linux, og kan lastes ned fra Tor-nettstedet. En spesiell herdet versjon av Tor Browser er også tilgjengelig for Linux, som inneholder ekstra sikkerhetstiltak.

Tor oppretter forbindelse

I Windows installerer ikke Tor Browser seg selv på datamaskinen din - den kjører ganske enkelt fra den kjørbare filen. Når du starter Tor-nettleseren, må den først etablere en Tor-krets. For meg tar dette bare et par sekunder (store reflekser var nødvendig for å ta dette skjermbildet!)

Tor nettleserens oppstartsskjerm

Ved vanlig bruk er Tor-nettleseren nesten identisk med å surfe på nettet ved å bruke den vanlige Firefox-nettleseren. Du bør imidlertid være klar over at bruk av Tor-nettleseren vil ødelegge noen nettsteder

Det anbefales å kjøre Tor Browser i vindusvindu for å unngå nederlag av fingeravtrykk (som kan oppdage størrelsen på skjermen i fullskjermmodus).

Alternativer for Tor nettleser

En ny tilfeldig Tor-krets opprettes hvert 10. minutt som standard, men du kan når som helst tvinge opprettelsen av en ny krets manuelt. Det er normalt ikke mulig å velge hvor avkjøringsnoden befinner seg

Tor nettleserinnstillinger og sikkerhetsinnstillinger

I innstillinger for personvern og sikkerhet kan du herde nettleseren enda mer

Andre plattformer

Android-brukere kan bruke Orbot-appen til å rute enhetens tilkoblinger gjennom Tor-nettverket. Orfox (fremdeles i beta, krever Orbot) fungerer omtrent som skrivebordsversjonen av Tor Browser den er basert på. Begge appene er åpen kildekode, og støttes offisielt av Tor-prosjektet.

iOS-brukere har Onion Browser. Dette er uavhengig utviklet, men er åpen kildekode.

Tails er et svært sikkert (herdet) Linux-basert operativsystem som dirigerer alle internettforbindelser gjennom Tor-nettverket, og oppnådde beryktethet for å være Edward Snowdens valgte verktøy.

Andre programvare- og maskinvareprodukter som hevder å gi økt sikkerhet og anonymitet ved å koble til Tor-nettverket. Vær imidlertid oppmerksom på at mange av disse ikke er like sikre som å bruke den herdede Tor Browser.

Ytelse (hastighet, DNS og WebRTC lekkasjetester)

Vær oppmerksom på at disse testene er svært provisoriske, fordi når du bruker Tor, kobler du deg til internett via minst tre tilfeldige noder som kan kjøres på servere med hvilken som helst hastighet, og være plassert hvor som helst i verden.

Til tross for den iboende tilfeldigheten av disse resultatene, tror jeg at de gir en nyttig generell indikasjon på ytelsen som ble opplevd når jeg bruker Tor.

Hastighetstester ble utført ved bruk av en britisk bredbåndsforbindelse på 50 Mbps / 3 Mbps. Jeg oppdaterte Tor-kretsen (tilfeldig Tor-node) mellom hver test, og brukte en britisk testserver.

Tor nedlastingshastigheter

Tor opplastingshastigheter

Som vi ser, blir nedlastingshastighetene hardt rammet (selv om mine opplastingshastigheter ikke er så store til å begynne med!).

Jeg oppdaget ingen DNS- eller WebRTC IP-lekkasjer.

Konklusjon

jeg likte

  • Anonym tilgang til internett
  • Flott antisensurverktøy
  • Veldig sikker
  • Gratis

Jeg var ikke så sikker på

  • Det er umulig å 100% garantere anonymitet
  • Ikke bruk Tor for P2P-nedlasting

Jeg hatet

  • Tor er for treg til daglig bruk

Hvis du trenger veldig høye nivåer av ekte anonymitet mens du bruker internett, er Tor et fantastisk verktøy (og er faktisk det eneste virkelige alternativet). Som sådan er det en gave til dissidenter, varslere og andre over hele verden som krever størst mulig anonymitet.

Det er også et godt gratis antisensurverktøy, selv om denne funksjonaliteten kan bli noe skadet hvis det forsøkes å blokkere tilgang til Tor-nettverket.

For daglig bruk er Tor imidlertid for treg, bryter for mange nettsteder, er av begrenset bruk for geospoofing av din beliggenhet, og er ikke egnet for populære internettaktiviteter som for eksempel torrenting.

VPN-er lager derfor et mye bedre generelt verktøy for personvern, men hvis du trenger ekte anonymitet, vil du / trenger å bruke Tor.

Husk at 100 prosent anonymitet aldri kan garanteres (spesielt hvis en veldig kraftig motstander virkelig ønsker å skaffe deg, og er villig til å bruke mye tid og ressurser på å gjøre det). Tor er imidlertid så nær vi nå kommer.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me