er Tor sikker? Lær, hvordan sikker Tor er

Tor er et gratis, globalt netværk, der lader dig surfe på internettet og det mørke internet anonymt. Der er dog et par ting, du skal huske på for at bruge Tor sikkert.

efterhånden som onlineovervågning bliver mere og mere udbredt, er værktøjer, der kan hjælpe dig med at forblive private og sikre online, kritiske. Mens VPN ‘ er er et sådant værktøj (Lær hvorfor du skal bruge en VPN), er der andre muligheder. Tor (som står for” The Onion Router”) er et kraftfuldt værktøj til online anonymitet.

der er dog ikke noget som 100% sikkerhed, og selv Tor har nogle sårbarheder. Det er vigtigt at overveje dens trusselsmodel og sørge for, at du forstår, hvad Tor kan og ikke kan beskytte dig mod. Hvis du ikke overholder visse bedste fremgangsmåder, når du bruger Tor, kan du desuden udsætte dig for sårbarheder og udnyttelser, der kan kompromittere dit privatliv eller din enhed.

denne artikel forklarer de faktorer, du skal overveje, før du bruger Tor, og hvad du kan gøre for at afbøde dens svagheder.

er Tor ulovligt?

Dette er ofte det første spørgsmål, brugerne stiller, fordi Tor og det “mørke internet” er blevet forbundet med ulovlige virksomheder som Silk Road marketplace. Svaret er nej. Det er ikke ulovligt at være anonym, og Tor har mange legitime anvendelser. Selve det mørke internet er et kraftfuldt værktøj til at beskytte privatlivets fred og ytringsfrihed.

Tor er et åbent netværk af servere, der drives af frivillige og gratis programmer, der styres af non-profit Tor-projektet. Både netværket og programmet kan bruges til at gennemse “internettet” (Internettet de fleste af os er bekendt med) som enhver anden bro.ser. Ifølge Tor-projektet er hverken netværket eller bro.ser ulovligt overalt i verden, og brug af Tor er ikke en kriminel handling.

Tor sårbarheder

som enhver teknologi er Tor ikke 100% sikker, og angribere kan stadig kompromittere Tor ‘ s sikkerhed. I 2014 fik et forskerteam fra Carnegie Mellon University kontrol over nok servere i Tor-netværket til at observere relæerne i begge ender af Tor-kredsløbet og sammenligne trafiktiming, volumen og andre unikke egenskaber for at identificere, hvilke andre Tor-relæer der var en del af hvilke kredsløb. Ved at sætte hele kredsløbet sammen kunne forskerne se brugerens IP-adresse på det første relæ og den endelige destination for deres internettrafik på det sidste relæ, så de kunne matche brugere til deres online aktivitet. (For dem, der er interesseret i en mere teknisk forklaring, analyserede Tor-projektet angrebet. FBI brugte derefter dette angreb til at afrunde et antal kriminelle på det mørke net som en del af deres Operation Onymous. Tor opgraderede deres relæer til at håndtere den specifikke protokol, som forskerne brugte, men korrelationsangreb (identificering af brugere gennem timing og volumen af deres trafik) er stadig mulige.

for nylig opdagede en ny fejl i Tor, der gjorde det muligt for angribere at køre ondsindet JavaScript-kode. Det er en af de bedste måder at gøre dette på. Både NoScript og Tor er blevet opdateret, og i Tor V. 8.0 og nyere er fejlen rettet.

disse tilfælde bør ikke afholde dig fra at bruge Tor; snarere illustrerer de, at selv Tor ikke er 100% sikker.

Sådan bruges Tor sikkert

som med ethvert privatlivsværktøj er korrekt brug kritisk. Misbrug af Tor kan kompromittere dit online privatliv på uventede måder.

  • Tor krypterer dine data, når de passerer gennem Tor-netværket, men krypteringen af din trafik mellem det endelige Tor-relæ og dit destinationssted afhænger af den hjemmeside. Besøg kun hjemmesider, der bruger Hypertekstoverførselsprotokollen Secure eller HTTPS. Denne protokol etablerer en krypteret forbindelse mellem det endelige Tor-relæ og din destinationsside. Ethvert sted, der har en URL, der begynder med “https://”, bruger HTTPS, og Tor-bro.ser leveres med HTTPS overalt-tilføjelsen. Electronic Frontier Foundation har et godt diagram, der illustrerer, hvordan Tor og HTTPS arbejder sammen for at beskytte dine data.Tor blokerer mange plugins, f.eks. Flash, RealPlayer og Hurtigtid. Disse plugins kan manipuleres til at udsætte din IP-adresse på måder, som Tor ikke kan forhindre.
  • hvis du bruger Tor ‘s internettrafik, skal du være opmærksom på, at kun Tor’ s internettrafik vil blive dirigeret gennem Tor. Andre apps på din enhed vil stadig oprette forbindelse normalt til internettet og kan afsløre din rigtige IP-adresse.
  • du bør ikke maksimere Tor-vinduet. Hvis du maksimere Tor bro. ser, kan hjemmesider bestemme størrelsen af enhedens skærm, som kan indsnævre hvilken enhed du bruger og hjælpe disse steder spore din aktivitet. Tor anbefaler, at du altid bruger Tor ‘ s standardskærmstørrelse.
  • du bør ikke åbne dokumenter, der er hentet via Tor, mens du er online. Disse dokumenter kan indeholde internetressourcer, der afslører din sande IP-adresse. Hvis du har brug for at se en .doc eller .pdf-fil, skal du først afbryde din computer fra internettet, eller du skal bruge Tor OS, Tails.
  • Tilsvarende kan du ikke bruge BitTorrent over Tor. Torrenting sender din rigtige IP-adresse i tracker GET-anmodningen, deanonymiserer din torrent-og internettrafik. Det vil også bremse hele Tor-netværket.
  • det er også vigtigt at bemærke, at Tor ikke vil beskytte dit privatliv fra en hjemmeside, du skal logge ind på. Når du logger ind, du har identificeret dig selv til denne hjemmeside — og enhver, der kan observere aktiviteten på denne hjemmeside.
  • endelig, hvis du bruger Tor til at få adgang til det mørke internet, skal du være yderst forsigtig. Brug kun mørke URL ‘ er, som du ved er korrekte. Klik ikke på nogen annoncer på noget sted på det mørke internet. Undersøg hvert link på det mørke internet, før du klikker på det. Besøg ukendte steder på den mørke nettet er en hurtig måde at inficere din enhed. Protonmails Tor-e-mailportal har normalt et gyldigt SSL-certifikat.

sikre alternativer til Tor

Tor giver en glimrende måde at anonymisere onlineaktivitet på, men visse begrænsninger, især dens langsomme gennemsynshastigheder, kan være ret begrænsende for den gennemsnitlige internetbruger.

ProtonVPN

for brugere, der finder Tor for kompleks eller har brug for højere ydelse, er en pålidelig VPN som ProtonVPN et godt alternativ. En VPN Krypterer din onlinetrafik og forhindrer angribere i at overvåge din søgeaktivitet. Det er også meget hurtigere og lettere at bruge end Tor. Når du har installeret VPN-appen, er alt, hvad der kræves, et enkelt klik for at etablere en krypteret VPN-forbindelse. Det er også meget lettere at skifte forbindelse mellem lande med en VPN end med Tor. ProtonVPN-funktionen Tor over VPN giver dig også adgang til løgsteder uden at skulle hente og konfigurere Tor-bro.ser. VPN ‘ er, som Tor, har dog også deres begrænsninger, når det kommer til sikkerhed og privatliv, så det er vigtigt at forstå VPN-trusselmodellen.

selvom det ikke er 100% sikkert, er Tor Den bedste mulighed for dem, der har et stort behov for online anonymitet, forudsat at du følger retningslinjerne. For alle andre, der ønsker at være i stand til at streame eller bruge BitTorrent, mens du også skjuler din IP-adresse og placering for annoncører og trackere, er ProtonVPN en mere praktisk mulighed.

venlig hilsen,
ProtonVPN-teamet

Du kan få en gratis ProtonVPN-konto her.Følg os på sociale medier for at holde dig opdateret om de seneste ProtonVPN-udgivelser: kvidre | Facebook | Reddit

for at få en gratis ProtonMail-krypteret e-mail-konto, besøg: protonmail.com

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.