Tor gennemgang

Tor

  • Tilgængelig på:


    • vinduer

    • MacOS

    • Android

    • Linux

Tor-netværket sigter mod at give brugerne virkelig anonym internetadgang. På nogle måder tjener det derefter et lignende formål som at bruge en VPN. Der er imidlertid kerneforskelle mellem teknologierne, der praktisk set gør dem nyttige på ganske forskellige måder. Læs min Tor Network Review for at finde ud af mere!

ProPrivacy.com score
8.5 ud af 10

Resumé

Tor giver en meget høj grad af ægte anonymitet, men på bekostning af den daglige brugbarhed på internettet. Brug af en VPN kan give en høj grad af privatliv, men bør aldrig betragtes som anonym (fordi din VPN-udbyder altid kender din rigtige IP-adresse).

VPN leverer dog en meget bedre internetoplevelse fra dag til dag, og er på grund af dette et meget mere fleksibelt privatlivsværktøj til generelle formål.

Tor, på den anden side, er et vigtigt værktøj for den lille undergruppe af internetbrugere, der virkelig kræver den størst mulige anonymitet. Takket være at være fri kan Tor også lave et ganske praktisk anticensurværktøj, men mange undertrykkende regeringer gør meget for at imødegå dette ved at blokere adgangen til netværket (i forskellige grader af succes).

Hvordan Tor finansieres

Tor er 100% gratis og open source, selvom det accepterer donationer. I et mærkeligt skæbne skæbne blev Tor-projektet udviklet i midten af ​​1990'erne af United States Naval Research Laboratory for at hjælpe mennesker, der lever under undertrykkende regimer, at omgå censur og udøve ytringsfrihed.

Til dette formål modtager projektet fortsat betydelig finansiering fra den amerikanske regering. Dette er entydigt ejendommeligt, fordi andre grene af den amerikanske regering rutinemæssigt bruger store mængder penge, tid og ressourcer på at forsøge at gå på kompromis med Tor-netværket!

På trods af denne noget bizarre situation forbliver Tor fuldstændig uafhængig, og dens open source-kode forbliver blandt de mest grundigt og regelmæssigt revideret i verden. Tor er følsom for kritik, men Tor har også gjort en betydelig indsats for at udvide sin finansieringsbase. For en fuld liste over Tors sponsorer, se venligst her

Sådan fungerer Tor

Navnet Tor stammer fra et forkortelse for The Onion Router og henviser til den måde, hvorpå datakryptering er lagdelt. Når du bruger Tor:

  • Din internetforbindelse dirigeres gennem mindst 3 tilfældige "noder" (frivillige køre servere)
  • Disse knudepunkter kan være placeret overalt i verden
  • Dataene krypteres flere gange (hver gang de passerer gennem en knude)
  • Hver knude er kun opmærksom på IP-adresserne “foran” den, og IP-adressen på noden “bag” den
  • Dette skulle betyde, at ingen på noget tidspunkt kan kende hele stien mellem din computer og det websted, du prøver at oprette forbindelse til (selvom nogle noder langs stienoder er kontrolleret af ondsindede enheder)

Den virkelige skønhed ved Tor-systemet er, at du ikke behøver at stole på nogen. Det er designet, så ingen kan opdage din rigtige identitet, og (hvis du opretter forbindelse til et sikkert websted) er der ingen, der har adgang til dine data.

Sådan Tor Infographic

Tor relæ kredsløb nulstilles tilfældigt hvert 10. minut, så dine handlinger ikke kan knyttes til tidligere handlinger.

Sådan Tor Infographic

Hver knudepunkt styres af en frivillig, og jo flere frivillige der er, jo mere sikkert er hele Tor-netværket.

Sådan Tor Infographic

Den sidste knude i kæden, den, der opretter forbindelse til det bredere internet, kaldes en "exit-knude". Data indtaster og forlader denne exit-node som ikke-krypteret som standard og kan "ses" af operatøren af ​​exit-noden. Se senere for en diskussion om sikkerhedsmæssige konsekvenser af dette.

Frivilligt arbejde med at køre en exit-knudepunkt er derfor en stor tjeneste for Tor-samfundet og rammer et meningsfuldt slag for frihed og imod undertrykkende censur. Det er heller ikke svært at opsætte.

At køre en exit-knude betyder imidlertid, at andre Tor-brugeres aktivitet, inklusive potentielt meget ulovlig aktivitet, ser ud til at stamme fra din IP-adresse, hvilket kan føre til problemer. Der er en artikel om, hvordan man minimerer de tilgængelige risici her.

Tor som et anti-censurværktøj

Tor ruter din forbindelse tilfældigt, så den udsendes gennem en knude placeret et andet sted i verden. Så længe der er lidt eller ingen censur, der praktiseres i det amt, hvor udgangsnoden er placeret (de fleste exit-noder er placeret i "frie" lande), kan du få adgang til internettet usensureret.

Denne evne til at undgå censur (som også vil undgå mindre censurtiltag som skole eller arbejds firewalls) er en kerne designfunktion i Tor. Naturligvis prøver lande (og andre organisationer), der virkelig ser alvorligt med deres censur, at modvirke dette ved at blokere adgangen til Tor-netværket (se nedenfor).

Problemer

Tor er langsom

Som vi kan se, er Tor designet til at være meget sikker, men det kommer til en omkostningshastighed. Dine data dirigeres gennem mindst 3 tilfældige noder, der kan være overalt i verden (nulstilles hvert tiende minut), og krypteres igen hver gang (hvilket kræver behandlingskraft fra hver node). Resultatet? Tor er langsom (se eksempel på hastighedstestresultater senere).

Hvis du er heldig nok til at have en hurtig bredbåndsforbindelse (mange lande, der mest kan drage fordel af Tor, har ikke denne form for infrastruktur), vil du muligvis ikke bemærke denne afmatning, mens du blot surfer på nettet, men aktivitet som streaming af videoindhold vil sandsynligvis være alt andet end umuligt takket være bufferingsproblemer.

Brug ikke Tor til P2P-download (“torrenting”)

Ikke kun er torrenting over Tor meget langsomt, men:

  • Det bremser netværket for alle Tor-brugere (hvoraf mange er afhængige af Tor af grunde relateret til menneskerettigheder, og hvis internetforbindelse i første omgang er meget grundlæggende!)
  • Frivillige, der kører Tor exit-knudepunkter, kan holdes ansvarlige for copyright misbrug, der spores til deres IP-adresser.

Det betragtes derfor som ekstrem dårlig form at torrent ved hjælp af Tor (et punkt, der sandsynligvis også gælder for forsøg på at streame indhold).

Blokerede exit-noder

Listen over offentlige Tor-relæer (noder) er offentligt tilgængelig (se her for at få en forklaring på hvorfor). Dette gør det nemt for websteder at blokere Tor-brugere. Selvom det normalt ikke er et problem for de fleste brugere (undtagen dem, der forsøger at få adgang til geobegrænsede tjenester, som næsten altid blokerer for Tor-exit-knudepunkter), har CloudFlare for nylig taget en mere aggressiv holdning til Tor-brugere.

Da CloudFlare er vært for en meget stor procentdel af verdens websteder, vil Tor-brugere sandsynligvis finde sig i stigende grad udfordret af CAPTCHAs og andre lignende sikkerhedsforanstaltninger.

Censur af Tor

Restriktive lande med avanceret internetcensursystem (f.eks. Kina og Iran) forsøger at blokere al adgang til Tor-netværket ved hjælp af Deep Packet Inspection (DPI) til at identificere Tor-trafik.

I mange tilfælde kan dette modvirkes ved hjælp af det pluggbare obfsproxy-transportværktøj, der indpakker data med et tilslørende lag for at få en uskyldig trafik frem for Tor-trafik.

Sikkerhed & Privatliv

Krypteringsstatistikker

Jeg synes, det er rimeligt at sige, at Tor bruger et komplekst krypteringssystem - hvis nøgleforenklede punkter er fremhævet i boksen. I hjertet bruger Tor imidlertid TLS 1.2-kryptografisk protokol.

I december sidste år behandlede Tor sikkerhedsmæssige bekymringer over dens brug af 1024-bit RSA-håndtryk ved at implementere meget sikker Curve25519 DH elliptisk kurveudveksling i stedet.

Ældre noder kan stadig bruge RSA-1024-håndtryk, men det skal bemærkes, at Tors brug af Perfect Forward Secrecy (hvor nye nøgler genereres til hver udveksling) alligevel bør alvorligt hæmme enhver modstanders evne til at kompromittere kommunikation (som det ville være nødt til at knæk en ny nøgle hver gang en ny Tor-forbindelse oprettes).

Data er beskyttet ved hjælp af AES-128. Selvom meget af VPN-branchen nu bruger AES-256, forbliver AES-128 sikker så vidt nogen ved, og har faktisk en stærkere nøgleplan end AES-256. Det skal også huskes, at Tor-trafik krypteres flere gange, hvilket giver yderligere beskyttelseslag.

De, der er interesseret i en meget detaljeret analyse af den anvendte kryptering, kan være interesseret i dette papir af Tor, og dette fremragende papir fra uafhængige analytikere. For en lægperson-venlig diskussion om mange af de anvendte krypteringsudtryk, se venligst VPN-krypteringsbetingelser forklaret (AES vs RSA vs SHA osv.).

Sårbarheder

”Så længe Tor er en magnet til“ interessant ”trafik, vil Tor også være en magnet for dem, der vil tæve på den trafik.” Bruce Shneier.

Det ser ud til, at næsten alle, fra NSA til præsident Putin til “hvid hat” -hacker, er fast besluttet på at kompromittere Tor-netværket og de-anonymisere Tor-brugere.

På trods af nogle lejlighedsvis begrænsede succeser, er den herskende opfattelse blandt eksperter imidlertid, at Tor forbliver grundlæggende sikker, og at du er mere tilbøjelig til at "blive fanget" gennem uforsigtighed eller forkert brug af netværket end gennem nogen større designfejl.

Det er svært at opnå anonymitet, og der er ingen garanti for, at Tor kan levere det. Tor er imidlertid et meget sikkert system, der har vist sig ekstremt modstandsdygtigt over for selv de mest sofistikerede og velfinansierede angreb.

I dokumenter, der er frigivet af Edward Snowden, indrømmede NSA "store" problemer i sine forsøg på at dekryptere meddelelser sendt via stærkt krypterede e-mail-tjenesteudbydere som Zoho eller i overvågning af brugere af Tor-netværket. ”

Kort sagt, Tor er muligvis ikke perfekt, men når det kommer til at beskytte din online anonymitet, er Tor så god, som den bliver (og det er ret darn godt!).

Ingen ved, hvad NSA virkelig er i stand til, men nedenfor er de to mest forståede trusler mod Tor-brugere.

Ondsindede exit-noder

Som jeg nævnte tidligere, kommer internettrafik ind og efterlader en Tor-exit-knude ikke krypteret, og kan overvåges af hvem, der kører denne knude. I betragtning af at enhver kan melde sig frivilligt til at køre en exit-knude, er dette klart et stort sikkerhedsspørgsmål.

Det er derfor vigtigt at have følgende punkter i tankerne:

  • Takket være den tilfældige kæde af Tor-knudepunkter, dine data passerer mellem dig og Tor-exit-knudepunktet, kan ejeren af ​​en exit-knudepunkt ikke direkte vide, hvem du er
  • Du kan dog give din rigtige identitet væk enten direkte eller indirekte gennem din kommunikation eller internetadfærd
  • Ud over at snuppe på dine data, kan ondsindede Tor exit-noder udføre en man-in-the-middle (MitM), som typisk omdirigerer din sideanmodning til en dummy-webside.

Imidlertid…

  • Så længe du opretter forbindelse til sikre SSL-krypterede websteder (https: //), forbliver dine data sikre og kan ikke opfanges af en rogue exit-knude
  • Og du er immun mod ethvert MitM-angreb

SSL-sikrede websteder bliver i stigende grad normen (især takket være EFF's Let’s Encrypt-kampagne), og så længe du holder fast ved at oprette forbindelse til disse, er du sikker. Hvis du opretter forbindelse til ikke-krypterede websteder, skal du være forsigtig med, hvilke oplysninger du videregiver (hvilket alligevel er et generelt generelt råd om internetsikkerhed!).

Forskning har fundet, at ca. 2,5 procent af alle Tor exit-knudepunkter drives af ondsindede enheder. Selvom NSA mistænkes for at have kørt mange sådanne ”forkælet løgknudepunkter”, synes de fleste af disse at være drevet af små kriminelle.

Ende-til-ende timing angreb

I 2013 lavede en Harvard-studerende en meget dårligt rådgivet bombetrussel mod sin campus (for snarere underholdende at komme ud og tage en afsluttende eksamen!). Han blev fanget, for selv om han udgør truslen over Tor-netværket, begik han fejlen ved at gøre det, mens han brugte Harvard-campus WiFi.

Alt Harvard-sikkerhed måtte gøre var at tjekke deres logfiler for at se, hvem der brugte Tor på det tidspunkt, e-mails blev sendt, og politiet kunne derefter bringe ham ind til afhør (og det er meget muligt, at Kim var den eneste person, der brugte Tor kl. 8 30:30 den dag).

Dette er de-anonymiseringsteknikken er kendt som et end-to-end (e2e) timingangreb og er en kendt sårbarhed med Tor. Det skal dog bemærkes, at Kim kun blev fanget, fordi han begik den temmelig dumme fejl ved at oprette forbindelse til Tor over campus WiFi, hvilket ikke er et problem, der sandsynligvis vil berøre de fleste Tor-brugere.

For at have nogen chance for at få et vellykket e2e-timingangreb mod en Tor-bruger på det åbne internet, ville en modstander have behov for at kontrollere en høj procentdel af alle eksisterende Tor-noder. Dette skyldes, at jo flere knudepunkter en modstander styrer, jo større er chancen for, at den kan korrelere timingen af ​​aktivitet ved en exit-knude med en persons første forbindelse til Tor-netværket.

Alligevel, i betragtning af det høje antal Tor-brugere online på et hvilket som helst tidspunkt, ville en sådan korrelation kræve omfattende og langvarig statistisk analyse.

I lyset af det ser denne opgave så vanskelig ud at være effektiv umulig. Ingen ved virkelig, hvad organisationer som NSA, GCHQ, Mossad og endda mafiaen, der har næsten ubegrænset magt og en virkelig global rækkevidde, faktisk er i stand til.

I det mindste i teorien kunne en sådan modstander, hvis det var fast besluttet på at kaste nok indsats og ressourcer på problemet, bruge et end-to-end timing-angreb til at de-anonymisere en Tor-bruger.

Tor skjulte tjenester

Tor var primært designet som et middel til at få adgang til det åbne internet, som vi alle kender og elsker ucensureret og anonymt. Som det skal være klart nu, er Tor exit-knudepunktet - den knude, der forbinder Tor-netværket til det åbne internet - imidlertid en stor svaghed i systemet. Det kan kontrolleres og overvåges af ondsindede enheder af forskellige årsager, og er det nødvendige fokus for næsten ethvert angreb på Tor-netværket eller dets brugere.

Som svar på dette har Tor udviklet sin Hidden Services-protokol, der tillader Tor-only-websteder (.onion) og tjenester at eksistere fuldstændigt inden for Tor-netværket, så brugerne ikke behøver at få adgang til det synlige internet gennem potentielt farlige exit-noder på alle. Tor Hidden Services fungerer derfor også som et Dark web (og er langt den mest populære sådan Dark web med hensyn til antallet af brugere, det har).

Traditionelt (og berygtet) bevarelse af pædiatrier, terrorister, narkotikahandler, gangstere og andre mennesker og materiale, som de fleste højrehåndede internetbrugere ikke vil have noget at gøre med, øget opmærksomhed om gennemgribende regeringsovervågning (tak hr. Snowden) og stadig mere drakonisk ophavsretlige håndhævelsesforanstaltninger fremkalder en stigning i offentlighedens interesse i et internet, der er "off-grid".

Resultatet er, at flere og flere "legitime" organisationer nu driver Tor Hidden Services (.onion) websteder ... Selv Facebook har tilsluttet sig partiet!

.løgwebsteder (såsom https://facebookcorewwwi.onion/) kan kun fås, når de er tilsluttet Tor-netværket, og det er meget mere sikkert end at oprette forbindelse til almindelige websteder.

Facebook-loginside

Tor-netværket er den eneste måde at få adgang til Tor Hidden Services (.onion mørke websider)

Tor vs. VPN

På mange måder er Tor's formål meget lig med VPN - at bevare internetbrugeres online anonymitet / privatliv og at undgå censur. Ligesom VPN kan Tor også bruges til at forfalske geografisk placering af brugeren kontinuerligt tilslutte igen, indtil exit-noden er i det ønskede land (ganske let, hvis du vil have en USA-baseret exit-node, mindre let for mindre eller mindre internetforbundet lande).

Imidlertid er den anvendte teknologi ikke kun meget forskellig, men de sagsanvendelsescenarier, hvor Tor og VPN bedst bruges, er meget forskellige:

Tor fordele

  • Meget anonym
  • Ingen tillid krævet
  • Distribueret netværk - næsten umuligt at lukke ned eller angribe på en meningsfuld måde
  • Gratis
  • Tor Hidden Services (adgang til .onion-websteder)

Tor ulemper

  • Meget langsom - fordi dine data tilfældigt sprang gennem et antal knudepunkter, som hver især kan være overalt i verden, ved hjælp af Tor kan være smerteligt langsomt
  • Ikke egnet til P2P-fildeling - mens der ikke er nogen måde at forhindre dig i at bruge BitTorrent over Tor (og folk gør det), er det a) meget langsomt og b) meget dårlig form, da det bremser hele netværket for enhver anden bruger, for nogle af dem kan adgang til internettet via Tor være af kritisk og muligvis livstruende betydning
  • Selvom det med en knivspids kan bruges til forfalskning af steder (se ovenfor), er Tor en meget fiddly og ineffektiv måde at gøre det på. Derudover betyder Tor's langsomhed, at det er umuligt at bruge tjenesten til at streame geobegrænsede medietjenester.

VPN fordele

  • Hurtigt - generelt set vil du se meget lidt afmatning til dine rå internetforbindelseshastigheder, når du bruger en VPN-tjeneste
  • Location spoofing er meget let - de fleste VPN-udbydere tilbyder servere mange steder overalt i verden. Da forbindelser er hurtige, er VPN ideel til streaming af geo-begrænset medieindhold
  • Ideel til P2P-fildeling - selvom mange udbydere forbyder det, er der mange, der er sat op med fildeling i tankerne

VPN ulemper

  • VPN-udbyderen kan se din internetaktivitet - og i mange lande er loven forpligtet til at føre journal over den, som kan overdrages til myndighederne eller til copyright advokater. VPN'er er også sårbare over for politimagter, der gør brug af de oplysninger, de måtte indeholde. Derfor er det vigtigt at vælge en udbyder, der ikke holder nogen logfiler (og er i stand til at holde dette løfte). Selv når en VPN-udbyder lover at ikke føre nogen logfiler, skal du selvfølgelig stole på dem for at holde deres ord ...
  • Koster penge (selvom det typisk er under $ 10 om måneden eller mindre, hvis du køber i bulk)

Brug af Tor og VPN sammen

Det er muligt at bruge Tor og VPN sammen for at give meningsfulde sikkerhedsfordele. For en fuldstændig diskussion om dette plus nogle foreslåede VPN'er, der understøtter sådanne konfigurationer, se 5 Bedste VPN'er, når du bruger Tor.

Hjemmesiden

Tor Project-webstedet indeholder omfattende manualer, installationsvejledninger, en FAQ og en Wiki (som også inkluderer links til et væld af uofficiel dokumentation). Hvis du virkelig sidder fast, er support dog tilgængelig via e-mail, IRC og Twitter.

Webstedet i sig selv er godt præsenteret, og det ærligt tænkelige antal ressourcer, der er til rådighed, er fornuftigt organiseret og let tilgængeligt.

Processen

Ingen tilmelding er påkrævet for at bruge Tor-netværket, som er designet til at give det den størst mulige ægte anonymitet.

Tor Browser

Den enkleste og mest sikre (og derfor anbefalede) måde at få adgang til Tor-netværket er ved hjælp af Tor-browser (som har erstattet det gamle Tor Bundle). Dette er en version af open source Firefox-browseren, der dirigerer alle internetforbindelser gennem Tor-netværket, og som er blevet "hærdet" for forbedret sikkerhed.

Nøglefunktioner i denne "hærdning" inkluderer:

  • Bruger HTTPS Everywhere og NoScript (alle scripts deaktiveret som standard) plugins
  • Blokerer andre browser plugins som Flash, RealPlayer og QuickTime
  • Disconnect.me brugt som standardsøgemaskine
  • Bruger altid privat browsing-tilstand (sporingsbeskyttelse, ingen browseshistorik, adgangskoder, søgehistorik, cookies eller gemt webindhold i cache)

Det anbefales ikke at ændre Tor browsers indstillinger eller installere yderligere tilføjelser til privatliv, da disse gør din browser mere unik og derfor mere sårbar overfor fingeraftryksmetoder til browser.

Tor-browseren er tilgængelig til Windows, Mac OSX og Linux og kan downloades fra Tor-webstedet. En særlig hærdet version af Tor Browser er også tilgængelig til Linux, der indeholder yderligere sikkerhedsforanstaltninger.

Tor etablerer forbindelse

I Windows installerer Tor-browseren ikke sig selv på din computer - den kører ganske enkelt fra den eksekverbare fil. Når du starter Tor-browseren, skal den først etablere et Tor-kredsløb. For mig tager dette kun et par sekunder (store reflekser var nødvendige for at få fat i dette skærmbillede!)

Tor browser opstart skærm

Ved normal brug er Tor-browseren næsten identisk med at surfe på nettet ved hjælp af den almindelige Firefox-browser. Du skal dog være opmærksom på, at brug af Tor-browseren vil ødelægge nogle websteder

Det anbefales at køre Tor-browseren i vinduet tilstand for at hjælpe med at besejre browser-fingeraftryk (som kan registrere størrelsen på din skærm i fuldskærmstilstand).

Tor browser tor indstillinger

Et nyt tilfældigt Tor-kredsløb oprettes som standard hvert 10. minut, men du kan manuelt tvinge oprettelsen af ​​et nyt kredsløb til enhver tid. Det er normalt ikke muligt at vælge, hvor exit-noden er placeret

Tor browserindstillinger og sikkerhedsindstillinger

I indstillinger for privatliv og sikkerhed kan du hærde browseren endnu mere

Andre platforme

Android-brugere kan bruge Orbot-appen til at rute deres enheds forbindelser gennem Tor-netværket. Orfox (stadig i beta, kræver Orbot) fungerer meget som desktopversionen af ​​den Tor Browser, den er baseret på. Begge apps er open source og understøttes officielt af Tor-projektet.

iOS-brugere har Onion Browser. Dette er uafhængigt udviklet, men er open source.

Tails er et meget sikkert (hærdet) Linux-baseret operativsystem, der dirigerer alle internetforbindelser gennem Tor-netværket og opnår berygtethed for at være Edward Snowdens valg af værktøj.

Der findes andre software- og hardwareprodukter, der hævder at give øget sikkerhed og anonymitet ved at oprette forbindelse til Tor-netværket. Vær dog opmærksom på, at mange af disse ikke er så sikre som at bruge den hærdede Tor Browser.

Ydeevne (hastighed, DNS og WebRTC lækketest)

Bemærk, at disse test er meget midlertidig, fordi når du bruger Tor, opretter du forbindelse til internettet via mindst tre tilfældige noder, der kan køre på servere med en hvilken som helst hastighed, og være placeret overalt i verden.

På trods af den iboende tilfældighed af disse resultater, tror jeg, de giver en nyttig generel indikation af præstationshit, som man oplevede, når man bruger Tor.

Hastighedstest blev udført under anvendelse af en 50Mbps / 3Mbps UK bredbåndsforbindelse. Jeg opdaterede Tor-kredsløbet (tilfældig Tor-node) mellem hver test og brugte en britisk testserver.

Tor download hastigheder

Tor upload hastigheder

Som vi kan se, bliver downloadhastigheder ramt særlig hårdt (selvom mine uploadhastigheder ikke er for store til at begynde med!).

Jeg opdagede ingen DNS- eller WebRTC IP-lækager.

Konklusion

jeg kunne lide

  • Anonym internetadgang
  • Fantastisk anti-censurværktøj
  • Meget sikker
  • Gratis

Jeg var ikke så sikker på

  • Det er umuligt at 100% garantere anonymitet
  • Brug ikke Tor til P2P-download

jeg hadede

  • Tor er for langsom til daglig brug

Hvis du har brug for meget høje niveauer af ægte anonymitet, mens du bruger internettet, er Tor et fantastisk værktøj (og er faktisk din eneste rigtige mulighed). Som sådan er det en gave til dissidenter, varslere og andre over hele verden, der kræver den størst mulige anonymitet.

Det er også et godt gratis anticensurværktøj, selvom denne funktionalitet kan blive noget beskadiget, hvis der forsøges at blokere adgangen til Tor-netværket.

Til daglig brug er Tor imidlertid for langsom, bryder for mange websteder, er af begrænset brug til geospoofing af din placering og er ikke egnet til populære internetaktiviteter såsom torrenting.

VPN'ere fremstiller derfor et meget bedre privatlivsværktøj til generelle formål, men hvis du har brug for ægte anonymitet, vil du / have brug for Tor.

Husk, at 100% anonymitet aldrig kan garanteres (især hvis en meget magtfuld modstander virkelig ønsker at få dig, og er villig til at bruge betydelig brug af tid og ressourcer på at gøre det). Tor er dog så tæt vi i øjeblikket kommer.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me