Tor-arvostelu

Tor

  • Saatavilla:


    • Windows

    • Mac käyttöjärjestelmä

    • Android

    • Linux

Tor-verkon tavoitteena on tarjota käyttäjille todella nimettömät Internet-yhteydet. Joillakin tavoin se palvelee samanlaista tarkoitusta kuin VPN: n käyttö. Tekniikoiden välillä on kuitenkin keskeisiä eroja, jotka tekevät niistä käytännössä hyödyllisiä aivan eri tavoin. Lue lisää Tor-verkkokatsauksesta!

ProPrivacy.com Pisteet
8.5 10: stä

Yhteenveto

Tor tarjoaa erittäin suuren määrän todellista nimettömyyttä, mutta Internetin päivittäisen käytettävyyden kustannuksella. VPN: n käyttö voi tarjota korkean yksityisyyden, mutta sitä ei pidä koskaan pitää nimettömänä (koska VPN-palveluntarjoajasi tietää aina todellisen IP-osoitteesi).

VPN tarjoaa kuitenkin paljon paremman päivittäisen Internet-kokemuksen, ja tästä syystä se on paljon joustavampi yleiskäyttöinen tietosuojatyökalu..

Toisaalta Tor on elintärkeä työkalu sille pienelle alaryhmälle Internetin käyttäjiä, jotka todella tarvitsevat suurimman mahdollisen nimettömyyden. Vapauden ansiosta Tor voi myös tehdä varsin kätevän sensuurin vastaisen työkalun, mutta monet sortavat hallitukset pyrkivät vastaamaan tähän estämällä pääsyn verkkoon (vaihtelevalla menestyksellä)..

Kuinka Tor rahoitetaan

Tor on 100% ilmainen ja avoin lähdekoodi, tosin se hyväksyy lahjoituksia. Kiertävän kohtalon kääntyessä Yhdysvaltain laivastotutkimuslaboratorio kehitti 1990-luvun puolivälissä Tor-projektin auttaakseen sortavan järjestelmän piirissä eläviä ihmisiä kiertämään sensuuria ja harjoittamaan sananvapautta..

Tätä varten hanke saa edelleen huomattavaa rahoitusta Yhdysvaltain hallitukselta. Tämä on erityisen erikoista, koska Yhdysvaltojen hallituksen muut haarat käyttävät rutiininomaisesti suuria määriä rahaa, aikaa ja resursseja yrittää vaarantaa Tor-verkon.!

Tästä melko omituisesta tilanteesta huolimatta Tor on täysin riippumaton, ja sen avoimen lähdekoodin lukema on edelleen yksi perusteellisimmista ja säännöllisimmistä tarkastuksista maailmassa. Kriittiseksi herkkä Tor on kuitenkin myös pyrkinyt laajentamaan rahoitustaan. Katso täältä täydellinen luettelo Torin sponsoreista

Kuinka Tor toimii

Tor-nimi on alunperin lyhenne sanoista The Onion Router, ja viittaa tapaan, jolla tietojen salaus kerrostetaan. Toria käytettäessä:

  • Internet-yhteytesi reititetään vähintään 3 satunnaisen “solmun” (vapaaehtoisten suorittamat palvelimet) kautta
  • Nämä solmut voivat sijaita missä tahansa maailmassa
  • Tiedot salataan uudelleen useita kertoja (joka kerta kun se kulkee solmun läpi)
  • Jokainen solmu on tietoinen vain "edessään" olevista IP-osoitteista ja sen takana olevan solmun IP-osoitteista
  • Tämän pitäisi tarkoittaa, että kukaan ei voi missään vaiheessa tietää koko tietäsi tietokoneesi ja verkkosivustosi välillä, johon yrität muodostaa yhteyden (vaikka haitalliset yksiköt hallitsevat joitain polun solmupisteitä)

Tor-järjestelmän todellinen kauneus on, että sinun ei tarvitse luottaa ketään. Se on suunniteltu siten, että kukaan ei voi löytää todellista henkilöllisyyttäsi (ja jos muodostat yhteyden suojattuun verkkosivustoon) kukaan ei voi käyttää tietojasi.

Kuinka Tor Infographic

Tor-relepiirit nollataan satunnaisesti 10 minuutin välein, jotta toimiasi ei voida linkittää aiempiin toimintoihin.

Kuinka Tor Infographic

Jokaista solmua johtaa vapaaehtoinen, ja siksi mitä enemmän vapaaehtoisia on, sitä turvallisempi koko Tor-verkko on.

Kuinka Tor Infographic

Ketjun viimeistä solmua, jota yhdistetään suoraan laajempaan Internetiin, kutsutaan ”poistosolmuksi”. Tiedot tulevat sisään ja jättävät tämän poistussolmun oletuksena salaamattomana, ja poistosolmun operaattori voi nähdä sen. Katso myöhemmin keskustelua tämän turvallisuusvaikutuksista.

Siksi vapaaehtoistyö poistussolmun ylläpitämisessä palvelee paljon Tor-yhteisöä ja antaa mielekästä iskua vapaudelle ja sortavaa sensuuria vastaan. Se ei ole myöskään vaikea perustaa.

Poistosolmun suorittaminen tarkoittaa kuitenkin, että muiden Tor-käyttäjien toiminta, mukaan lukien mahdollisesti erittäin laiton toiminta, näyttää lähtöisin IP-osoitteestasi, mikä voi johtaa ongelmiin. Tässä on artikkeli siitä, kuinka minimoida riskit.

Tor on sensuurin vastainen työkalu

Tor reitittää yhteyden satunnaisesti siten, että se lähtee muualla maailmassa sijaitsevan solmun kautta. Niin kauan kuin sensuuria ei harjoiteta lainkaan tai sitä ei harjoiteta lainkaan siinä maassa, jossa poistumissolmu sijaitsee (suurin osa poistosolmuista sijaitsee ”vapaissa” maissa), voit käyttää Internetiä sensuroimattomasti..

Tämä kyky kiertää sensuuria (joka myös välttää vähemmän sensuuria, kuten koulun tai työpaikan palomuurit) on Torin keskeinen suunnitteluominaisuus. Tietenkin maat (ja muut organisaatiot), jotka suhtautuvat todella vakavasti sensuuriinsa, yrittävät torjua tätä estämällä pääsyn Tor-verkkoon (katso alla).

kysymykset

Tor on hidas

Kuten voimme nähdä, Tor on suunniteltu erittäin turvalliseksi, mutta tämä tapahtuu kustannusnopeudella. Tietosi reititetään vähintään kolmen satunnaisen solmun läpi, jotka voivat olla missä tahansa päin maailmaa (nollataan kymmenen minuutin välein), ja salataan uudelleen joka kerta (mikä vaatii prosessointitehoa jokaiselta solmulta). Lopputulos? Tor on hidas (katso myöhemmin esimerkkejä nopeustestauksista).

Jos sinulla on onni nopeaa laajakaistayhteyttä varten (monissa maissa, jotka hyötyvät Torista eniten, ei ole tällaista infrastruktuuria), et ehkä huomaa tätä hidastumista yksinkertaisesti surffaamalla webissä, mutta videosisällön suoratoistotoiminnan kaltainen toiminta todennäköisesti ole kaikki, mutta mahdoton puskurointiasioiden ansiosta.

Älä käytä Toria P2P-tiedostojen lataamiseen ("torrenting")

Ei vain torrentin torin yli erittäin hidasta, vaan:

  • Se hidastaa kaikkien Tor-käyttäjien verkkoa (joista monet luottavat Toriin ihmisoikeuksiin liittyvistä syistä ja joiden Internet-yhteys on ensinnäkin perustiedot!)
  • Tor-poistosolmuja johtavat vapaaehtoiset voidaan pitää vastuussa heidän IP-osoitteisiinsa jäljitettävistä tekijänoikeusrikkomuksista.

Siksi Torren-torrentin katsotaan olevan erittäin huono muoto (kohta, joka todennäköisesti koskee myös sisällön virtausyrityksiä).

Estetyt poistosolmut

Luettelo julkisista Tor-releistä (solmuista) on julkisesti saatavilla (katso tästä selitys miksi). Tämän avulla verkkosivustojen on helppo estää Tor-käyttäjiä. Vaikka CloudFlare ei yleensä ole ongelma useimmille käyttäjille (paitsi niille, jotka yrittävät käyttää maantieteellisesti rajoitettuja palveluita, jotka melkein aina estävät Torin poistosolmuja), CloudFlare on viime aikoina ottanut aggressiivisemman asenteen Torin käyttäjiä kohtaan.

Koska CloudFlare isännöi erittäin suurta osaa maailman verkkosivustoista, Tor-käyttäjät todennäköisesti joutuvat yhä enemmän haastamaan CAPTCHA-ohjelmat ja muut vastaavat turvatoimet.

Torin sensuuri

Rajoittavat maat, joissa on edistyksellisiä Internet-sensuurijärjestelmiä (kuten Kiina ja Iran), yrittävät estää kaiken pääsyn Tor-verkkoon käyttämällä syvää pakettivalvontaa (DPI) Tor-liikenteen tunnistamiseen.

Monissa tapauksissa tämä voidaan torjua käyttämällä obfsproxy-liitettävää siirtotyökalua, joka kääri tiedot hämärtämiskerroksella, jotta näyttäisi viattomalta liikenteeltä Tor-liikenteen sijaan.

turvallisuus & yksityisyys

Salaustilastot

Mielestäni on reilua sanoa, että Tor käyttää monimutkaista salausjärjestelmää - jonka keskeiset yksinkertaistetut kohdat on korostettu ruudussa. Sydämessä Tor kuitenkin käyttää TLS 1.2 -salausprotokollaa.

Viime vuoden joulukuussa Tor puuttui 1024-bittisten RSA-kättelyjen käyttöä koskeviin turvallisuusongelmiin toteuttamalla sen sijaan erittäin turvalliset Curve25519 DH-elliptiset käyrävaihdot..

Vanhemmat solmut voivat silti käyttää RSA-1024-kädenpuristusta, mutta on huomattava, että tällöin Torin täydellisen eteenpäin suuntautuvan salaisuuden käytön (jossa jokaiselle keskustelulle luodaan uusia avaimia) tulisi vakavasti haitata vastustajan kykyä vaarantaa viestintä (koska sen pitäisi murtautua uusi avain joka kerta kun uusi Tor-yhteys luodaan).

Tiedot on suojattu AES-128: lla. Vaikka suuri osa VPN-teollisuudesta käyttää nyt AES-256: ta, AES-128 pysyy suojattuna niin pitkälle kuin kukaan tietäisi, ja sillä on itse asiassa vahvempi avainaikataulu kuin AES-256. On myös muistettava, että Tor-liikenne salataan uudelleen useita kertoja tarjoamalla lisäsuojauskerroksia.

Ne, jotka ovat kiinnostuneita käytetyn salauksen erittäin yksityiskohtaisesta analyysistä, voivat olla kiinnostuneita Torin tästä paperista ja riippumattomien analyytikoiden tästä erinomaisesta paperista. Asettajaystävällinen keskustelu monista tässä käytetyistä salaustermeistä on VPN-salaustermeissä (AES vs. RSA vs. SHA jne.)..

haavoittuvuuksia

"Niin kauan kuin Tor on magneetti" mielenkiintoiselle "liikenteelle", Tor on myös magneetti niille, jotka haluavat salakuuntella liikenteestä. "Bruce Shneier.

Näyttää siltä, ​​että melkein kaikki, NSA: sta presidentti Putinin ja "valkoisten hattujen" hakkereihin, ovat päättäneet vaarantaa Tor-verkon ja torjua Torin käyttäjät.

Huolimatta tietyistä ajoittaisista rajoitetuista onnistumisista asiantuntijoiden vallitseva mielipide on kuitenkin, että Tor pysyy periaatteessa turvassa ja että "kiinni" olet todennäköisesti huolimattomuuden tai verkon väärinkäytön kautta kuin minkään merkittävän suunnitteluvirheen vuoksi.

Nimettömyys on vaikeaa, eikä ole mitään takeita siitä, että Tor pystyy tarjoamaan sen. Tor on kuitenkin erittäin turvallinen järjestelmä, joka on osoittautunut erittäin kestäväksi kaikkein hienostuneimmille ja hyvin rahoitetuille hyökkäyksille..

Edward Snowdenin julkaisemissa asiakirjoissa NSA myönsi "suuria" ongelmia pyrkiessään purkamaan voimakkaasti salattujen sähköpostipalveluntarjoajien, kuten Zoho, lähettämiä viestejä tai seuraamaan Tor-verkon käyttäjiä. "

Lyhyesti sanottuna Tor ei ehkä ole täydellinen, mutta online-nimettömyyssi suojelemiseksi Tor on niin hyvä kuin saa (ja se on aika melko hyvää!).

Kukaan ei tiedä mihin NSA todella pystyy, mutta alla on kaksi ymmärretyintä uhkia Tor-käyttäjille.

Haitalliset poistosolmut

Kuten aiemmin mainitsin, Internet-liikenne saapuu Torin poistosolmuun ja jättää sen salaamattomaksi, ja sitä voidaan valvoa kuka tahansa, joka suorittaa kyseistä solmua. Koska kuka tahansa voi vapaaehtoisesti ajaa poistosolmun, tämä on selvästi tärkeä turvallisuusongelma.

Sen vuoksi on tärkeää pitää mielessä seuraavat seikat:

  • Tor-solmujen satunnaisen ketjun ansiosta tietosi kulkevat sinun ja Tor-poistosolmun välillä, poistosolmun omistaja ei voi suoraan tietää kuka olet
  • Voit kuitenkin luovuttaa todellisen henkilöllisyytesi joko suoraan tai epäsuorasti viestinnän tai Internet-käyttäytymisen kautta
  • Tietojen snoogin lisäksi haitalliset Tor-poistosolmut voivat suorittaa keskinäisen (MitM), yleensä ohjaamalla sivupyyntösi näennäisverkkosivustolle..

Kuitenkin…

  • Niin kauan kuin olet muodostanut yhteyden suojattuihin SSL-salattuihin (https: //) verkkosivustoihin, tietosi pysyvät turvassa, ja epärehellinen poistosolmu ei voi siepata niitä.
  • Ja olet immuuni MitM-hyökkäyksille

SSL-suojatuista verkkosivustoista on tulossa yhä enemmän normeja (etenkin EFF: n Let’s Encrypt -kampanjan ansiosta), ja niin kauan kuin pysyt yhteydenpidossa näihin, olet turvassa. Jos muodostat yhteyden salaamattomiin verkkosivustoihin, ole varovainen ilmoittamasi tiedon suhteen (mikä on joka tapauksessa hyvä yleinen Internet-tietoturvaohje!).

Tutkimuksissa on havaittu, että noin 2,5 prosenttia kaikista Torin poistosolmuista on haitallisten yksiköiden hallinnassa. Vaikka NSA: n epäillään johtavan moniin sellaisiin "pilaantuneisiin sipulisolmuihin", näyttää siltä, ​​että suurin osa näistä on rikollisten hallinnassa.

Ajo-hyökkäys päästä päähän

Vuonna 2013 Harvardin opiskelija aiheutti kampukselleen erittäin harkitsemattoman pommiuhan (jotta melko huvittavasti päästäisiin pois ja suorittaisiin loppukoe!). Hänet kiinni, koska vaikka hän teki uhan Tor-verkon kautta, hän teki virheen tehdessään käyttäessään Harvardin kampuksen WiFi: tä.

Harvardin turvallisuuden piti tarkistaa heidän lokit nähdäkseen kuka käytti Toria sähköpostien lähettämishetkellä, ja poliisi saattoi sitten viedä hänet kuulusteluun (ja on erittäin mahdollista, että Kim oli ainoa Toria käyttänyt henkilö 8-vuotiaana). : Klo 30 sinä päivänä).

Tämä on nimettömän poistamisen tekniikka, jota kutsutaan loppupään (e2e) ajoitushyökkäykseksi, ja se on Torin tunnettu haavoittuvuus. On kuitenkin huomattava, että Kim oli kiinni vain siksi, että hän teki melko typerän virheen muodostaessaan yhteyden Toriin kampuksen langattoman verkon kautta, mikä ei todennäköisesti vaikuta useimpiin torin käyttäjiin..

Jotta on mahdollisuus vetää onnistunut e2e-ajoitushyökkäys Tor-käyttäjää vastaan ​​avoimessa Internetissä, vastustajan on hallittava suuri prosenttiosuus kaikista olemassa olevista Tor-solmuista. Tämä johtuu siitä, että mitä enemmän solmuja vastustaja hallitsee, sitä suurempi on mahdollisuus, että se korreloi poistosolmun toiminnan ajoitusta yksilön alkuperäisen yhteyden kanssa Tor-verkkoon.

Tästä huolimatta, kun Tor-käyttäjiä on verkossa paljon kerrallaan, tällainen korrelaatio vaatisi laajaa ja pitkäaikaista tilastollista analyysiä.

Silloin tämä tehtävä näyttää niin vaikealta, että on käytännössä mahdoton. Kukaan ei oikeastaan ​​tiedä, mitä NSA: n, GCHQ: n, Mossadin ja jopa mafian kaltaiset organisaatiot, joilla on melkein rajoittamaton valta ja todella globaali ulottuvuus, kykenevät.

Ainakin teoriassa tällainen vastustaja, jos päätettiin heittää tarpeeksi ponnisteluja ja resursseja ongelmaan, voisi käyttää kokonaisvaltaista ajoitushyökkäystä Tor-käyttäjän nimettömänä poistamiseen.

Tor piilotetut palvelut

Tor suunniteltiin ensisijaisesti välineeksi pääsyyn avoimeen Internetiin, jota me kaikki tiedämme ja rakastamme sensuurittomasti ja nimettömästi. Kuten jo nyt on selvää, Torin poistosolmu - solmu, joka yhdistää Tor-verkon avoimeen Internetiin - on merkittävä järjestelmän heikkous. Haitalliset yksiköt voivat hallita ja valvoa sitä monista syistä, ja se on välttämätön painopiste melkein kaikissa Tor-verkon tai sen käyttäjien hyökkäyksissä..

Tor on kehittänyt sen piilotettujen palvelujen protokollaan, joka sallii vain Tor-verkkosivustojen (.onion) ja palvelujen olemassaolon kokonaan Tor-verkossa, jotta käyttäjien ei tarvitse päästä näkyvään Internetiin mahdollisesti vaarallisten poistosolmujen kautta osoitteessa kaikki. Tor-piilotetut palvelut toimivat siis myös pimeänä verkkoina (ja on ylivoimaisesti suosituin tällainen pimeä verkko web-käyttäjien lukumäärän suhteen).

Perinteisesti (ja tunnetusti) pedofiilien, terroristien, huumekauppiaiden, gangsterien ja muiden ihmisten ja materiaalien säilyttäminen, joihin useimmat oikeakätiset Internetin käyttäjät eivät halua mitään tekemistä, lisäävät tietoisuutta hallitsevasta valvomisesta (kiitos herra Snowdenille) ja entistä dramaattisempaa. tekijänoikeuksien valvontatoimenpiteet lisäävät yleisen kiinnostuksen lisääntymistä verkossa, joka on ”verkkoon”.

Seurauksena on, että yhä enemmän "laillisia" organisaatioita ylläpitää Tor Hidden Services (.onion) -sivustoja. Jopa Facebook on liittynyt puolueeseen!

.sipulisivustot (kuten https://facebookcorewwwi.onion/) ovat käytettävissä vain, kun ne on kytketty Tor-verkkoon, ja se on paljon turvallisempaa kuin yhteydenpito tavanomaisiin verkkosivustoihin.

Facebook-kirjautumissivu

Tor-verkko on ainoa tapa käyttää Tor-piilotettuja palveluita (.onion tummat verkkosivustot)

Tor vs. VPN

Torin tarkoitus on monin tavoin hyvin samanlainen kuin VPN: n - ylläpitää Internetin käyttäjien online-nimettömyyttä / yksityisyyttä ja kiertää sensuuria. Kuten VPN, Tor voidaan käyttää myös pilaamaan maantieteellistä sijaintia käyttäjän jatkuvasti muodostaessaan uudelleen, kunnes poistosolmu on halutussa maassa (melko helppoa, jos haluat Yhdysvaltoihin perustuvan poistosolmun, vähemmän helppoa pienemmille tai vähemmän Internet-yhteydelle) maat).

Käytetyn tekniikan lisäksi ei kuitenkaan ole vain melko erilaisia, mutta tapauskäyttöskenaariot, joissa Toria ja VPN: ää käytetään parhaiten, ovat hyvin erilaisia:

Tor-edut

  • Erittäin anonyymi
  • Luottamusta ei tarvita
  • Hajautettu verkko - melkein mahdotonta sulkea tai hyökätä tarkoituksenmukaisella tavalla
  • Vapaa
  • Tor-piilotetut palvelut (pääsy .onion-verkkosivustoille)

Tor haitat

  • Erittäin hidas - koska tietosi poistetaan satunnaisesti useiden solmujen läpi, joista jokainen voi olla missä tahansa maailmassa, Torin käyttö voi olla tuskallisen hidasta
  • Ei sovellu P2P-tiedostojen jakamiseen - vaikka ei ole mitään tapaa estää sinua käyttämästä BitTorrentia Torin yli (ja ihmiset tekevät sitä), se on a) erittäin hidas ja b) erittäin huono muoto, koska se hidastaa koko verkon käyttöä kaikille muille käyttäjille, Joillekin Internet-yhteys Torin kautta voi olla kriittinen ja mahdollisesti hengenvaarallinen
  • Vaikka Toria voidaankin käyttää hyppysellisesti sijainnin väärentämiseen (katso yllä), Tor on erittäin siistinen ja tehoton tapa edetä siinä. Tämän lisäksi Torin hitaus tarkoittaa, että palvelun käyttäminen maantieteellisesti rajoitettujen mediapalvelujen suoratoistoon on mahdotonta.

VPN-edut

  • Nopea - yleisesti ottaen näet vain vähän hidastumista raa'an Internet-yhteyden nopeuteen käytettäessä VPN-palvelua
  • Sijainnin väärentäminen on erittäin helppoa - useimmat VPN-palveluntarjoajat tarjoavat palvelimia monissa paikoissa ympäri maailmaa. Koska yhteydet ovat nopeita, VPN on ihanteellinen maantieteellisesti rajoitetun mediasisällön suoratoistoon
  • Ihanteellinen P2P-tiedostojen jakamiseen - vaikka monet palveluntarjoajat kieltävät sen, monet perustavat tiedostojakoa ajatellen

VPN-haitat

  • VPN-palveluntarjoaja voi nähdä Internet-toimintasi - ja monissa maissa laki vaatii sitä pitämään kirjaa siitä, joka voidaan luovuttaa viranomaisille tai tekijänoikeuslakimiehille. VPN-verkot ovat alttiita myös poliisin suorittamille palvelinhyökkäyksille pyrkiessään hankkimaan mahdollisia tietoja. Siksi on elintärkeää valita palveluntarjoaja, joka ei pidä kirjaa (ja pystyy pitämään tämän lupauksen). Tietenkin, vaikka VPN-palveluntarjoaja lupaa pitää lokitonta, sinun on luotettava heihin pitämään sanansa.
  • Maksaa rahaa (tosin yleensä alle 10 dollaria kuukaudessa tai vähemmän, jos ostat irtotavarana)

Torin ja VPN: n käyttö yhdessä

Toria ja VPN: ää on mahdollista käyttää yhdessä merkityksellisten tietoturvaetujen tarjoamiseen. Katso täydellinen keskustelu tästä ja jotkut ehdotetut VPN: t, jotka tukevat tällaisia ​​kokoonpanoja, katso 5 parasta VPN: tä, kun käytät Tor.

Nettisivu

Tor-projektin verkkosivusto tarjoaa laajoja käsikirjoja, asennusoppaita, UKK: ta ja Wikiä (joka sisältää myös linkkejä moniin epävirallisiin asiakirjoihin). Jos kuitenkin joudut todella tukiin, tuki on saatavana sähköpostitse, IRC: n ja Twitterin kautta.

Itse verkkosivusto on hyvin esitelty, ja suoraan sanoen pelottava määrä resursseja on järkevästi järjestetty ja helppo käyttää.

Prosessi

Tor-verkon käyttämiseen ei tarvita kirjautumista, joka on suunniteltu tarjoamaan sille mahdollisimman suuri todellinen nimettömyys.

Tor-selain

Yksinkertaisin ja turvallisin (ja siksi suositeltava) tapa päästä Tor-verkkoon on Tor-selaimen avulla (joka on korvannut vanhan Tor-paketin). Tämä on avoimen lähdekoodin Firefox-selaimen versio, joka reitittää kaikki Internet-yhteydet Tor-verkon kautta, ja joka on “karkaistu” turvallisuuden parantamiseksi.

Tämän "kovettumisen" keskeisiä piirteitä ovat:

  • Käytä HTTPS kaikkialla ja NoScript (kaikki skriptit ovat oletuksena poissa käytöstä) -laajennuksia
  • Estää muita selaimen laajennuksia, kuten Flash, RealPlayer ja QuickTime
  • Disconnect.me, jota käytetään oletushakukoneena
  • Käytä aina Yksityinen selaus -tilaa (seurantasuojaus, ei selaushistoriaa, salasanoja, hakuhistoriaa, evästeitä tai välimuistilla tallennettua verkkosivua)

Ei ole suositeltavaa muuttaa Tor-selaimen asetuksia tai asentaa muita yksityisyyden lisäosia, koska ne tekevät selaimesta yksilöllisemmän ja siten alttiimman selaimen sormenjälkitekniikoille..

Tor-selain on saatavana Windowsille, Mac OSX: lle ja Linuxille, ja sen voi ladata Tor-verkkosivustolta. Linux-versiolle on saatavana myös erityinen karkaistu Tor-selaimen versio, joka sisältää lisäsuojaustoimenpiteitä.

Tor muodostaa yhteyden

Windowsissa Tor-selain ei asenna itseäsi tietokoneellesi - se vain suoritetaan suoritettavasta tiedostosta. Kun käynnistät Tor-selaimen, sen on ensin luotava Tor-piiri. Minulle tämä vie vain muutaman sekunnin (tämän kuvakaappauksen saamiseksi tarvittiin suuria refleksejä!)

Tor-selaimen aloitusnäyttö

Normaalikäytössä Tor-selain on melkein samanlainen kuin selaaminen verkossa tavallisella Firefox-selaimella. Sinun tulisi kuitenkin olla tietoinen siitä, että Tor-selaimen käyttö tuhoaa joitain verkkosivustoja

On suositeltavaa suorittaa Tor-selain ikkunatilassa, jotta voidaan hävittää selaimen sormenjäljet ​​(joka voi tunnistaa näytön koon koko näytön tilassa).

Tor-selaimen tor-vaihtoehdot

Uusi satunnainen Tor-piiri luodaan oletuksena joka 10. minuutti, mutta voit pakottaa uuden piirin luomisen manuaalisesti milloin tahansa. Normaalisti ei ole mahdollista valita, missä poistosolmu sijaitsee

Tor-selaimen yksityisyys- ja suojausasetukset

Tietosuoja- ja suojausasetuksissa voit kovettaa selainta entisestään

Muut alustat

Android-käyttäjät voivat Orbot-sovelluksen avulla reitittää laitteidensa yhteydet Tor-verkon kautta. Orfox (vielä beta, vaatii Orbotin) toimii paljon kuin Tor-selaimen työpöytäversio, johon se perustuu. Molemmat sovellukset ovat avoimen lähdekoodin ohjelmia, ja Tor-projekti tukee niitä virallisesti.

iOS-käyttäjillä on sipuliselain. Tämä on itsenäisesti kehitetty, mutta on avoimen lähdekoodin.

Tails on erittäin turvallinen (karkaistu) Linux-pohjainen käyttöjärjestelmä, joka reitittää kaikki Internet-yhteydet Tor-verkon kautta ja sai tunnetuksi siitä, että se oli Edward Snowdenin valitsema työkalu.

On olemassa muita ohjelmistoja ja laitteistoja, joiden väitetään tarjoavan parempaa turvallisuutta ja nimettömyyttä muodostamalla yhteys Tor-verkkoon. On kuitenkin hyvä tietää, että monet näistä eivät ole yhtä turvallisia kuin karkaistu Tor-selain.

Suorituskyky (nopeus-, DNS- ja WebRTC-vuototestit)

Huomaa, että nämä testit ovat erittäin väliaikaisia, koska Toria käytettäessä muodostat yhteyden Internetiin vähintään kolmen satunnaisen solmun kautta, jotka voivat toimia millä tahansa nopeudella palvelimilla ja sijaitsevat missä tahansa muualla maailmassa.

Näiden tulosten luontaisista satunnaisuuksista huolimatta mielestäni ne antavat hyödyllisen yleisen kuvan suorituskyvyn osumasta, joka koettiin Toria käytettäessä.

Nopeustesti suoritettiin käyttämällä 50Mbps / 3Mbps UK laajakaistayhteyttä. Päivitin Tor-piirin (satunnainen Tor-solmu) kunkin testin välillä ja käytin Ison-Britannian testipalvelinta.

Tor-latausnopeudet

Tor-lähetysnopeudet

Kuten voimme nähdä, latausnopeudet kärsivät erityisen kovasti (vaikka latausnopeuteni eivät olekaan aluksi suuria!).

En havainnut DNS- tai WebRTC IP-vuotoja.

johtopäätös

pidin

  • Anonyymi Internet-yhteys
  • Upea sensuurin vastainen työkalu
  • Erittäin turvallinen
  • Vapaa

En ollut niin varma

  • On mahdotonta 100% taata nimettömyys
  • Älä käytä Toria P2P-tiedostojen lataamiseen

vihasin

  • Tor on liian hidas päivittäiseen käyttöön

Jos tarvitset erittäin korkeatasoista todellista nimettömyyttä Internetin käytön aikana, Tor on upea työkalu (ja todellakin ainoa todellinen vaihtoehto). Sellaisena se on jumalallinen toisinajattelijoille, ilmiantajille ja muille ympäri maailmaa, jotka vaativat mahdollisimman suurta nimettömyyttä.

Se on myös hyvä ilmainen sensuurin vastainen työkalu, vaikka tämä toiminto voi vaurioitua jonkin verran, jos Tor-verkkoon pääsyä yritetään estää..

Päivittäiseen käyttöön Tor on kuitenkin liian hidas, hajottaa liian monta verkkosivustoa, on rajoitetusti hyödynnettävissä sijaintisi kartoittamiseen eikä sovellu suosittuihin Internet-toimintoihin, kuten torrenttiin.

VPN: t tekevät siksi paljon paremman yleiskäyttöisen tietosuojatyökalun, mutta jos tarvitset todellista nimettömyyttä, haluat / sinun on käytettävä Tor.

Muista, että 100-prosenttista nimettömyyttä ei voida koskaan taata (varsinkin jos erittäin voimakas vastustaja todella haluaa saada sinut, ja on halukas viettämään huomattavasti aikaa ja resursseja tekemällä niin). Tor on kuitenkin niin lähellä kuin tällä hetkellä olemme.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me