Przegląd Tora

Słup

  • Dostępne na:


    • Windows

    • System operacyjny Mac

    • Android

    • Linux

Sieć Tor ma na celu zapewnienie użytkownikom prawdziwie anonimowego dostępu do Internetu. Pod pewnymi względami służy zatem podobnemu celowi jak korzystanie z VPN. Istnieją jednak podstawowe różnice między technologiami, które w praktyce sprawiają, że są użyteczne na całkiem różne sposoby. Przeczytaj moją recenzję sieci Tor, aby dowiedzieć się więcej!

ProPrivacy.com Wynik
8.5 z 10

streszczenie

Tor zapewnia bardzo wysoki stopień prawdziwej anonimowości, ale kosztem codziennej użyteczności Internetu. Korzystanie z VPN może zapewnić wysoki stopień prywatności, ale nigdy nie powinno być traktowane jako anonimowe (ponieważ Twój dostawca VPN zawsze zna Twój prawdziwy adres IP).

VPN zapewnia jednak znacznie lepsze codzienne korzystanie z Internetu iz tego powodu jest znacznie bardziej elastycznym narzędziem do ochrony prywatności ogólnego zastosowania.

Z kolei Tor jest niezbędnym narzędziem dla tej niewielkiej grupy użytkowników Internetu, którzy naprawdę wymagają maksymalnej możliwej anonimowości. Dzięki temu, że jest wolny, Tor może również stworzyć całkiem przydatne narzędzie przeciw cenzurze, ale wiele represyjnych rządów bardzo się stara, aby temu przeciwdziałać, blokując dostęp do sieci (z różnym powodzeniem).

Jak finansowany jest Tor

Tor jest w 100% darmowy i open source, chociaż przyjmuje darowizny. Dziwnym zrządzeniem losu Projekt Tor został opracowany w połowie lat dziewięćdziesiątych przez Laboratorium Marynarki Wojennej Stanów Zjednoczonych, aby pomóc ludziom żyjącym w opresyjnych reżimach w obejściu cenzury i wolności słowa.

W tym celu projekt nadal otrzymuje znaczne fundusze od rządu USA. Jest to szczególnie dziwne, ponieważ inne oddziały rządu USA rutynowo wydają duże ilości pieniędzy, czasu i zasobów próbując narazić sieć Tor!

Pomimo tej nieco dziwnej sytuacji, Tor pozostaje całkowicie niezależny, a jego otwarty kod źródłowy pozostaje jednym z najbardziej dokładnie i regularnie kontrolowanych na świecie. Wrażliwy na krytykę Tor jednak poczynił również znaczne wysiłki, aby poszerzyć swoją bazę finansowania. Aby zobaczyć pełną listę sponsorów Tora, zobacz tutaj

Jak działa Tor

Nazwa Tor powstała jako akronim dla The Onion Router i odnosi się do sposobu warstwowego szyfrowania danych. Podczas korzystania z Tora:

  • Twoje połączenie internetowe jest kierowane przez co najmniej 3 losowe „węzły” (serwery wolontariackie)
  • Te węzły mogą być zlokalizowane w dowolnym miejscu na świecie
  • Dane są ponownie szyfrowane wiele razy (za każdym razem, gdy przechodzą przez węzeł)
  • Każdy węzeł zna tylko adresy IP „przed” i adres IP węzła „za” nim
  • Powinno to oznaczać, że w żadnym momencie nikt nie może poznać całej ścieżki między komputerem a witryną, z którą próbujesz się połączyć (nawet jeśli niektóre węzły na tej ścieżce są kontrolowane przez złośliwe podmioty)

Prawdziwe piękno systemu Tor polega na tym, że nie musisz nikomu ufać. Jest zaprojektowany tak, aby nikt nie mógł odkryć Twojej prawdziwej tożsamości i (jeśli łączysz się z bezpieczną stroną internetową) nikt nie może uzyskać dostępu do twoich danych.

Jak Tor Infographic

Obwody przekaźnika Tora są losowo resetowane co 10 minut, aby twoje działania nie mogły być powiązane z wcześniejszymi działaniami.

Jak Tor Infographic

Każdy węzeł jest zarządzany przez wolontariusza, a zatem im więcej jest ochotników, tym bezpieczniejsza jest cała sieć Tor.

Jak Tor Infographic

Ostatni węzeł w łańcuchu, który łączy się bezpośrednio z szerokim Internetem, nazywany jest „węzłem wyjściowym”. Dane wchodzą i pozostawiają domyślnie niezaszyfrowany ten węzeł wyjściowy i mogą być „widoczne” przez operatora węzła wyjściowego. Zobacz później dyskusję na temat wpływu tego na bezpieczeństwo.

Wolontariat w celu uruchomienia węzła wyjściowego jest zatem bardzo przydatny dla społeczności Tor, i zadaje znaczący cios dla wolności i przeciwko opresyjnej cenzurze. Konfiguracja nie jest również trudna.

Jednak uruchomienie węzła wyjściowego oznacza, że ​​aktywność innych użytkowników Tora, w tym potencjalnie wysoce nielegalna aktywność, wydaje się pochodzić z twojego adresu IP, co może prowadzić do problemów. Dostępny jest artykuł o tym, jak zminimalizować ryzyko.

Tor jako narzędzie anty cenzury

Tor losowo kieruje twoje połączenie, tak aby wychodziło przez węzeł zlokalizowany gdzie indziej na świecie. Tak długo, jak w hrabstwie, w którym znajduje się węzeł wyjściowy, praktykowana jest niewielka lub żadna cenzura (większość węzłów wyjściowych znajduje się w „wolnych” krajach), można uzyskać dostęp do Internetu bez cenzury.

Ta umiejętność unikania cenzury (która pozwoli również uniknąć mniejszych cenzury, takich jak zapory ogniowe w szkole lub pracy), jest podstawową cechą projektu Tora. Oczywiście kraje (i inne organizacje), które naprawdę poważnie traktują swoją cenzurę, próbują temu zaradzić, blokując dostęp do sieci Tor (patrz poniżej).

Problemy

Tor jest wolny

Jak widzimy, Tor jest zaprojektowany tak, aby był bardzo bezpieczny, ale wiąże się to z szybkością kosztów. Twoje dane są kierowane przez co najmniej 3 losowe węzły, które mogą znajdować się w dowolnym miejscu na świecie (resetowane co dziesięć minut) i są ponownie szyfrowane za każdym razem (co wymaga mocy przetwarzania z każdego węzła). Wynik? Tor jest wolny (patrz przykładowe wyniki testu prędkości później).

Jeśli masz szczęście, że masz szybkie połączenie szerokopasmowe (wiele krajów, które mogą najwięcej skorzystać z Tora, nie ma tego rodzaju infrastruktury), możesz nie zauważyć tego spowolnienia podczas surfowania po Internecie, ale aktywność taka jak przesyłanie strumieniowe treści wideo prawdopodobnie być prawie niemożliwe dzięki problemom z buforowaniem.

Nie używaj Tora do pobierania P2P („torrentowanie”)

Torrentowanie nad Torem jest nie tylko bardzo wolne, ale:

  • Spowalnia sieć dla wszystkich użytkowników Tora (wielu z nich korzysta z Tora z powodów związanych z prawami człowieka, a których połączenie internetowe jest w pierwszej kolejności bardzo proste!)
  • Wolontariusze, którzy prowadzą węzły wyjściowe Tora, mogą zostać pociągnięci do odpowiedzialności za naruszenia praw autorskich związane z ich adresami IP.

Dlatego uważa się za wyjątkowo złą formę torrentowania przy użyciu Tora (kwestia ta prawdopodobnie dotyczy również prób przesyłania strumieniowego treści).

Zablokowane węzły wyjściowe

Lista publicznych przekaźników Tora (węzłów) jest publicznie dostępna (wyjaśnienie dlaczego znajduje się tutaj). Ułatwia to stronom blokowanie użytkowników Tora. Chociaż zwykle nie stanowi problemu dla większości użytkowników (z wyjątkiem tych, którzy próbują uzyskać dostęp do usług ograniczonych geograficznie, które prawie zawsze blokują węzły wyjściowe Tora), CloudFlare ostatnio zajął bardziej agresywne stanowisko wobec użytkowników Tora.

Ponieważ CloudFlare obsługuje bardzo duży odsetek stron internetowych na całym świecie, użytkownicy Tora będą mieli coraz większe problemy z CAPTCHA i innymi podobnymi środkami bezpieczeństwa.

Cenzura Tora

Kraje o ograniczonym dostępie z zaawansowanymi systemami cenzury internetowej (takie jak Chiny i Iran) próbują zablokować cały dostęp do sieci Tor, używając funkcji Deep Packet Inspection (DPI) do identyfikacji ruchu Tor.

W wielu przypadkach można temu przeciwdziałać za pomocą wtykowego narzędzia transportowego obfsproxy, które otacza dane warstwą zaciemniającą, aby wyglądać jak ruch niewinny, a nie ruch Tor.

Bezpieczeństwo & Prywatność

Statystyki szyfrowania

Myślę, że uczciwie jest powiedzieć, że Tor używa złożonego systemu szyfrowania, którego kluczowe uproszczone punkty są zaznaczone w polu. Zasadniczo Tor używa protokołu kryptograficznego TLS 1.2.

W grudniu ubiegłego roku Tor zajął się kwestiami bezpieczeństwa związanymi z użyciem 1024-bitowych uzgadniania RSA, wprowadzając zamiast tego wysoce bezpieczną wymianę krzywej eliptycznej Curve25519 DH.

Starsze węzły mogą nadal używać uzgadniania RSA-1024, ale należy zauważyć, że mimo to użycie Tora w Perfect Forward Secrecy (gdzie nowe klucze są generowane dla każdej wymiany) powinno poważnie ograniczać zdolność dowolnego przeciwnika do kompromisu w komunikacji (ponieważ musiałoby to złam nowy klucz za każdym razem, gdy zostanie utworzone nowe połączenie Tor).

Dane są chronione za pomocą AES-128. Chociaż znaczna część branży VPN korzysta obecnie z AES-256, AES-128 pozostaje bezpieczny, o ile wszyscy wiedzą, i w rzeczywistości ma silniejszy harmonogram kluczy niż AES-256. Należy również pamiętać, że ruch Tor jest wielokrotnie szyfrowany, co zapewnia dodatkowe warstwy ochrony.

Zainteresowani bardzo szczegółową analizą zastosowanego szyfrowania mogą zainteresować się tym opracowaniem Tor i tym doskonałym opracowaniem niezależnych analityków. W celu dyskusji przyjaznej dla laików na temat wielu warunków szyfrowania użytych tutaj, zapoznaj się z wyjaśnieniem warunków szyfrowania VPN (AES vs RSA vs SHA itp.).

Luki w zabezpieczeniach

„Tak długo, jak Tor będzie magnesem dla„ interesującego ”ruchu”, Tor będzie również magnesem dla tych, którzy chcą podsłuchiwać ten ruch. ”Bruce Shneier.

Wygląda na to, że prawie wszyscy, od NSA, prezydenta Putina po hakerów „białego kapelusza”, są zdeterminowani, aby narazić na szwank sieć Tora i zdanonimizować użytkowników Tora.

Jednak pomimo sporadycznych ograniczonych sukcesów, wśród ekspertów dominuje opinia, że ​​Tor pozostaje zasadniczo bezpieczny i że bardziej prawdopodobne jest, że „zostaniesz złapany” przez nieostrożność lub niewłaściwe użycie sieci, niż przez jakąkolwiek poważną wadę projektową.

Osiągnięcie anonimowości jest trudne i nie ma gwarancji, że Tor ją zapewni. Tor jest jednak bardzo bezpiecznym systemem, który okazał się wyjątkowo odporny na nawet najbardziej wyrafinowane i dobrze finansowane ataki.

W dokumentach wydanych przez Edwarda Snowdena NSA przyznała „poważne” problemy z próbami odszyfrowania wiadomości wysłanych przez mocno zaszyfrowanych dostawców usług e-mail, takich jak Zoho, lub w monitorowaniu użytkowników sieci Tor. ”

Krótko mówiąc, Tor może nie być idealny, ale jeśli chodzi o ochronę Twojej anonimowości w sieci, Tor jest tak dobry, jak to tylko możliwe (i to naprawdę cholernie dobrze!).

Nikt nie wie, do czego naprawdę jest zdolny NSA, ale poniżej znajdują się dwa najbardziej zrozumiałe zagrożenia dla użytkowników Tora.

Złośliwe węzły wyjściowe

Jak wspomniałem wcześniej, ruch internetowy wchodzi i pozostawia niezaszyfrowany węzeł wyjściowy Tora i może być monitorowany przez każdego, kto uruchamia ten węzeł. Biorąc pod uwagę, że każdy może zgłosić się na ochotnika do uruchomienia węzła wyjściowego, stanowi to wyraźnie poważny problem bezpieczeństwa.

Dlatego ważne jest, aby pamiętać o następujących kwestiach:

  • Dzięki losowemu łańcuchowi węzłów Tora Twoje dane przechodzą między tobą a węzłem wyjściowym Tora, właściciel węzła wyjściowego nie może bezpośrednio wiedzieć, kim jesteś
  • Możesz jednak ujawnić swoją prawdziwą tożsamość, bezpośrednio lub pośrednio, za pośrednictwem komunikacji lub zachowania w Internecie
  • Oprócz szpiegowania twoich danych, złośliwe węzły wyjściowe Tora mogą wykonywać man-in-the-middle (MitM), zwykle przekierowując twoje żądanie strony do fałszywej strony.

Jednak…

  • Dopóki łączysz się z bezpiecznymi stronami szyfrowanymi za pomocą protokołu SSL (https: //), twoje dane pozostają bezpieczne i nie mogą zostać przechwycone przez nieuczciwy węzeł wyjściowy
  • I jesteś odporny na każdy atak MitM

Witryny zabezpieczone protokołem SSL stają się coraz bardziej normalne (zwłaszcza dzięki kampanii EFF „Let's Encrypt”) i dopóki będziesz się z nimi łączyć, będziesz bezpieczny. Jeśli łączysz się z niezaszyfrowanymi stronami, uważaj na to, jakie informacje ujawniasz (co jest dobrą ogólną wskazówką bezpieczeństwa internetowego!).

Badania wykazały, że około 2,5 procent wszystkich węzłów wyjściowych Tora jest zarządzanych przez złośliwe jednostki. Chociaż podejrzewa się, że NSA prowadzi wiele takich „zepsutych węzłów cebulowych”, większość z nich wydaje się być prowadzona przez drobnych przestępców.

Atak typu end-to-end

W 2013 r. Student z Harvardu bardzo źle doradził zagrożeniu bombowemu dla swojego kampusu (aby raczej zabawnie wyjść z niego i zdać egzamin końcowy!). Został złapany, ponieważ chociaż stworzył zagrożenie przez sieć Tor, popełnił błąd, robiąc to podczas korzystania z WiFi na kampusie Harvarda.

Wszystko, co musiał zrobić Harvard, to sprawdzić swoje dzienniki, aby zobaczyć, kto używał Tora w momencie wysłania e-maili, a następnie policja mogła go sprowadzić na przesłuchanie (i jest bardzo możliwe, że Kim była jedyną osobą używającą Tora o 8 : 30 rano tego dnia).

Ta technika anonimizacji znana jest jako atak czasowy typu end-to-end (e2e) i jest znaną luką w zabezpieczeniach Tora. Należy jednak zauważyć, że Kim został złapany tylko dlatego, że popełnił dość głupi błąd, łącząc się z Torem przez WiFi w kampusie, co nie jest problemem, który może wpłynąć na większość użytkowników Tora.

Aby mieć szansę na przeprowadzenie udanego ataku e2e w czasie na użytkownika Tora w otwartym Internecie, przeciwnik musiałby kontrolować wysoki odsetek wszystkich istniejących węzłów Tora. Wynika to z faktu, że im więcej węzłów kontroluje przeciwnik, tym większa szansa, że ​​może skorelować czas działania w węźle wyjściowym z początkowym połączeniem danej osoby z siecią Tor.

Mimo to, biorąc pod uwagę dużą liczbę użytkowników Tora online w dowolnym momencie, taka korelacja wymagałaby obszernej i przedłużonej analizy statystycznej.

Na pierwszy rzut oka zadanie to wydaje się tak trudne, że jest praktycznie niemożliwe. Nikt jednak tak naprawdę nie wie, jakie organizacje takie jak NSA, GCHQ, Mossad, a nawet mafia, które mają prawie nieograniczoną moc i prawdziwie globalny zasięg, są w stanie naprawdę.

Teoretycznie przynajmniej taki przeciwnik, jeśli zdecyduje się włożyć wystarczająco dużo wysiłku i zasobów w problem, mógłby użyć ataku czasowego od końca do końca, aby zdemononimizować użytkownika Tora.

Ukryte usługi Tor

Tor został zaprojektowany przede wszystkim jako sposób na dostęp do otwartego internetu, który wszyscy znamy i kochamy bez cenzury i anonimowo. Jak jednak powinno być do tej pory jasne, węzeł wyjściowy Tora - węzeł łączący sieć Tora z otwartym Internetem - jest poważną słabością systemu. Mogą być kontrolowane i monitorowane przez złośliwe podmioty z różnych powodów i są niezbędnym celem niemal każdego ataku na sieć Tor lub jej użytkowników.

W odpowiedzi Tor opracował protokół usług ukrytych, który pozwala stronom internetowym (.onion) i usługom wyłącznie na sieć Tor, aby użytkownicy nie musieli uzyskiwać dostępu do widocznego Internetu przez potencjalnie niebezpieczne węzły wyjściowe w wszystko. Usługi ukryte Tor działają więc również jako ciemna sieć (i jest zdecydowanie najbardziej popularną taką ciemną siecią pod względem liczby użytkowników).

Tradycyjnie (i notorycznie) ochrona pedofilów, terrorystów, handlarzy narkotyków, gangsterów i innych osób oraz materiały, z którymi większość praworęcznych użytkowników Internetu nie chce mieć nic wspólnego, zwiększająca świadomość wszechobecnego nadzoru rządowego (dziękuję, panie Snowden) i coraz bardziej drakońska środki egzekwowania praw autorskich podsycają gwałtowny wzrost zainteresowania publicznego internetem „poza siecią”.

W rezultacie coraz więcej „legalnych” organizacji prowadzi teraz witryny Tor Hidden Services (.onion)… Nawet Facebook dołączył do partii!

.strony cebulowe (takie jak https://facebookcorewwwi.onion/) są dostępne tylko wtedy, gdy są podłączone do sieci Tor, a robienie tego jest znacznie bezpieczniejsze niż łączenie się ze zwykłymi stronami internetowymi.

Strona logowania na Facebooku

Sieć Tor jest jedynym sposobem na dostęp do ukrytych usług Tor (ciemne strony internetowe .onion)

Tor vs. VPN

Pod wieloma względami cel Tora jest bardzo podobny do celu VPN - utrzymanie anonimowości / prywatności użytkowników internetu i uniknięcie cenzury. Podobnie jak VPN, Tor może być również używany do fałszowania geolokalizacji przez użytkownika, który ciągle się łączy, aż węzeł wyjściowy znajdzie się w wybranym kraju (dość łatwe, jeśli chcesz mieć węzeł wyjściowy z USA, mniej łatwe dla mniejszego lub mniej podłączonego do Internetu kraje).

Jednak nie tylko technologia jest dość odmienna, ale scenariusze użycia przypadków, w których najlepiej jest używać Tora i VPN, są bardzo różne:

Zalety Tora

  • Wysoce anonimowy
  • Nie wymaga zaufania
  • Sieć rozproszona - prawie niemożliwe do zamknięcia lub ataku w znaczący sposób
  • Darmowy
  • Tor Hidden Services (dostęp do stron .onion)

Wady Tora

  • Bardzo wolno - ponieważ twoje dane są losowo odbijane przez wiele węzłów, z których każdy może znajdować się w dowolnym miejscu na świecie, użycie Tora może być boleśnie powolne
  • Nie nadaje się do udostępniania plików P2P - chociaż nie ma sposobu, aby powstrzymać cię przed używaniem BitTorrenta przez Tora (i ludzie to robią), jest to a) bardzo powolne i b) bardzo zła forma, ponieważ spowalnia całą sieć dla każdego innego użytkownika, dla niektórych z nich dostęp do Internetu za pośrednictwem Tora może mieć krytyczne i potencjalnie zagrażające życiu znaczenie
  • Choć można go w mgnieniu oka wykorzystać do fałszowania lokalizacji (patrz wyżej), Tor jest bardzo skomplikowanym i nieefektywnym sposobem na obejście tego. Ponadto powolność Tora oznacza, że ​​korzystanie z usługi do strumieniowego przesyłania mediów z ograniczeniami geograficznymi jest niewykonalne.

Zalety VPN

  • Szybko - ogólnie mówiąc, podczas korzystania z usługi VPN nie zaobserwujesz spowolnienia do prędkości łącza internetowego
  • Fałszowanie lokalizacji jest bardzo łatwe - większość dostawców VPN oferuje serwery w wielu lokalizacjach na całym świecie. Ponieważ połączenia są szybkie, VPN jest idealny do przesyłania strumieniowego treści multimedialnych z ograniczeniami geograficznymi
  • Idealny do udostępniania plików P2P - podczas gdy wielu dostawców tego zabrania, wielu jest skonfigurowanych z myślą o udostępnianiu plików

Wady VPN

  • Dostawca VPN może zobaczyć Twoją aktywność w Internecie - w wielu krajach prawo wymaga prowadzenia rejestrów, które mogą zostać przekazane władzom lub prawnikom zajmującym się prawami autorskimi. Sieci VPN są również podatne na naloty na serwery dokonywane przez policję, aby uzyskać informacje, które mogą one zawierać. Dlatego tak ważne jest, aby wybrać dostawcę, który nie prowadzi dzienników (i jest w stanie dotrzymać tej obietnicy). Oczywiście nawet jeśli dostawca VPN obiecuje nie przechowywać dzienników, musisz im zaufać, aby dotrzymać słowa…
  • Kosztuje pieniądze (chociaż zwykle poniżej 10 USD miesięcznie lub mniej, jeśli kupujesz hurtowo)

Używanie Tora i VPN razem

Możliwe jest jednoczesne korzystanie z Tora i VPN, aby zapewnić znaczące korzyści bezpieczeństwa. Aby uzyskać pełną dyskusję na ten temat oraz niektóre sugerowane sieci VPN obsługujące takie konfiguracje, zobacz 5 najlepszych sieci VPN podczas korzystania z Tora.

Strona internetowa

Witryna Tor Project zawiera obszerne podręczniki, przewodniki instalacji, często zadawane pytania oraz Wiki (która zawiera również łącza do wielu nieoficjalnych dokumentów). Jeśli jednak naprawdę utkniesz, wsparcie jest dostępne za pośrednictwem poczty e-mail, IRC i Twittera.

Sama strona jest dobrze zaprezentowana, a zastraszająca ilość dostępnych zasobów jest rozsądnie zorganizowana i łatwo dostępna.

Proces

Nie jest wymagana rejestracja, aby korzystać z sieci Tor, która została zaprojektowana w celu zapewnienia jej maksymalnej możliwej prawdziwej anonimowości.

Przeglądarka Tor

Najprostszym i najbezpieczniejszym (i dlatego zalecanym) sposobem dostępu do sieci Tor jest użycie przeglądarki Tor (która zastąpiła stary pakiet Tor). Jest to wersja przeglądarki Firefox typu open source, która kieruje wszystkie połączenia internetowe przez sieć Tor, i która została „zahartowana” dla zwiększenia bezpieczeństwa.

Kluczowe cechy tego „hartowania” obejmują:

  • Korzysta z wtyczek HTTPS Everywhere i NoScript (wszystkie skrypty domyślnie wyłączone)
  • Blokuje inne wtyczki przeglądarki, takie jak Flash, RealPlayer i QuickTime
  • Disconnect.me używany jako domyślna wyszukiwarka
  • Zawsze używa trybu przeglądania prywatnego (ochrona przed śledzeniem, brak historii przeglądania, haseł, historii wyszukiwania, plików cookie lub zapisanych w pamięci podręcznej treści internetowych)

Nie zaleca się zmiany ustawień przeglądarki Tor ani instalowania dodatkowych dodatków do prywatności, ponieważ czynią one twoją przeglądarkę bardziej wyjątkową, a zatem bardziej podatną na techniki pobierania odcisków palców w przeglądarce.

Przeglądarka Tor jest dostępna dla systemów Windows, Mac OSX i Linux i można ją pobrać ze strony internetowej Tor. Dostępna jest także specjalna ulepszona wersja przeglądarki Tor dla Linuxa, która oferuje dodatkowe zabezpieczenia.

Tor nawiązuje połączenie

W Windows przeglądarka Tor nie instaluje się na twoim komputerze - po prostu działa z pliku wykonywalnego. Kiedy uruchomisz przeglądarkę Tor, musi ona najpierw ustanowić obwód Tor. Dla mnie zajmuje to tylko kilka sekund (do uchwycenia tego zrzutu ekranu potrzebne były świetne refleks!)

Ekran startowy przeglądarki Tor

Podczas normalnego użytkowania przeglądarka Tor jest prawie identyczna z surfowaniem po sieci za pomocą zwykłej przeglądarki Firefox. Należy jednak pamiętać, że korzystanie z przeglądarki Tor powoduje uszkodzenie niektórych stron internetowych

Zaleca się uruchomienie przeglądarki Tor w trybie okienkowym, aby pomóc pokonać odciski palców przeglądarki (które mogą wykryć rozmiar ekranu w trybie pełnoekranowym).

Opcje przeglądarki Tor

Nowy losowy obwód Tor jest tworzony domyślnie co 10 minut, ale możesz ręcznie wymusić utworzenie nowego obwodu w dowolnym momencie. Zazwyczaj nie można wybrać, gdzie znajduje się węzeł wyjściowy

Ustawienia prywatności i bezpieczeństwa przeglądarki Tor

W ustawieniach prywatności i bezpieczeństwa możesz jeszcze bardziej zahartować przeglądarkę

Inne platformy

Użytkownicy Androida mogą używać aplikacji Orbot do kierowania połączeń swojego urządzenia przez sieć Tor. Orfox (wciąż w wersji beta, wymaga Orbota) działa podobnie do stacjonarnej wersji przeglądarki Tor Browser, na której jest oparty. Obie aplikacje są open source i są oficjalnie obsługiwane przez Projekt Tor.

Użytkownicy iOS mają przeglądarkę cebuli. Jest to niezależnie opracowane, ale jest open source.

Tails jest wysoce bezpiecznym (zahartowanym) systemem operacyjnym opartym na Linuksie, który kieruje wszystkie połączenia internetowe przez sieć Tor i zyskał rozgłos za to, że jest wybranym narzędziem Edwarda Snowdena.

Istnieją inne produkty oprogramowania i sprzętu, które twierdzą, że zapewniają zwiększone bezpieczeństwo i anonimowość, łącząc się z siecią Tor. Należy jednak pamiętać, że wiele z nich nie jest tak bezpiecznych, jak używanie ulepszonej przeglądarki Tor.

Wydajność (testy prędkości, DNS i wycieków WebRTC)

Pamiętaj, że testy te są wysoce tymczasowe, ponieważ podczas korzystania z Tora łączysz się z Internetem przez co najmniej trzy losowe węzły, które mogłyby działać na serwerach dowolnej prędkości i znajdować się w dowolnym miejscu na świecie.

Pomimo nieodłącznej losowości tych wyników, myślę, że dają one użyteczną ogólną wskazówkę dotyczącą wydajności osiągniętej podczas korzystania z Tora.

Testy prędkości przeprowadzono przy użyciu szerokopasmowego połączenia brytyjskiego 50 Mb / s / 3 Mb / s. Odświeżyłem obwód Tora (losowy węzeł Tora) między każdym testem i użyłem brytyjskiego serwera testowego.

Prędkości pobierania Tor

Prędkości przesyłania Tor

Jak widzimy, prędkości pobierania są szczególnie dotkliwe (chociaż moje prędkości przesyłania nie są zbyt duże na początek!).

Nie wykryłem wycieków DNS ani WebRTC IP.

Wniosek

lubiłam

  • Anonimowy dostęp do Internetu
  • Świetne narzędzie przeciw cenzurze
  • Bardzo bezpieczne
  • Darmowy

Nie byłam tego taka pewna

  • Niemożliwe jest 100% zagwarantowanie anonimowości
  • Nie używaj Tora do pobierania P2P

nienawidziłem

  • Tor jest zbyt wolny, aby używać go z dnia na dzień

Jeśli potrzebujesz bardzo wysokiego poziomu prawdziwej anonimowości podczas korzystania z Internetu, to Tor jest fantastycznym narzędziem (i rzeczywiście jest twoją jedyną prawdziwą opcją). W związku z tym jest darem niebios dla dysydentów, demaskatorów i innych osób na całym świecie, które wymagają maksymalnej możliwej anonimowości.

Stanowi także dobre bezpłatne narzędzie anty cenzury, chociaż ta funkcja może być nieco uszkodzona, jeśli spróbuje się zablokować dostęp do sieci Tor.

Jednak do codziennego użytku, Tor jest zbyt wolny, psuje zbyt wiele stron internetowych, ma ograniczone zastosowanie do geospoofingowania Twojej lokalizacji i nie nadaje się do popularnych działań internetowych, takich jak torrentowanie.

Sieci VPN są zatem znacznie lepszym narzędziem do ochrony prywatności ogólnego zastosowania, ale jeśli potrzebujesz prawdziwej anonimowości, chcesz / musisz użyć Tora.

Pamiętaj, że 100% anonimowości nigdy nie może być zagwarantowane (szczególnie jeśli bardzo silny przeciwnik naprawdę chce cię zdobyć i jest gotów poświęcić na to znaczną ilość czasu i zasobów). Tor jest jednak tak blisko, jak obecnie się zbliżamy.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me