onko Tor turvallinen? Opi kuinka turvallinen Tor on

Tor on ilmainen, maailmanlaajuinen verkko, jonka avulla voit selata Internetiä ja pimeää verkkoa anonyymisti. On kuitenkin muutamia asioita, jotka sinun on pidettävä mielessä, jotta voit käyttää Tor-verkkoa turvallisesti.

verkkovalvonnan yleistyessä työkalut, joiden avulla voi pysyä yksityisenä ja suojautua verkossa, ovat kriittisiä. Vaikka VPN: t ovat yksi tällainen työkalu (lue, miksi sinun pitäisi käyttää VPN: ää), on muitakin vaihtoehtoja. Tor (joka tulee sanoista ”The Onion Router”) on tehokas työkalu anonymiteettiin verkossa.

100% tietoturvaa ei kuitenkaan ole olemassa, ja Tor-verkossakin on joitakin haavoittuvuuksia. On tärkeää harkita sen uhkamalli ja varmista, että ymmärrät, mitä Tor voi ja voi suojella sinua. Lisäksi, jos et noudata tiettyjä parhaita käytäntöjä käytettäessä Tor, voit altistaa itsesi haavoittuvuuksia ja hyödyntää, jotka voivat vaarantaa yksityisyyden tai laitteen.

tässä artikkelissa kerrotaan, mitä tekijöitä kannattaa harkita ennen Tor-verkon käyttöä ja mitä sen heikkouksien lieventämiseksi voi tehdä.

onko Tor-verkko laiton?

Tämä on usein ensimmäinen kysymys, jonka käyttäjät kysyvät, koska Tor ja ”pimeä verkko” ovat liittyneet laittomiin yrityksiin, kuten Silkkitien markkinapaikkaan. Vastaus on ei. Anonyyminä oleminen ei ole laitonta, ja Tor-verkossa on monia laillisia käyttötarkoituksia. Pimeä verkko itsessään on tehokas keino suojata yksityisyyttä ja sananvapautta.

Tor on vapaaehtoisten ja vapaiden ohjelmistojen (Tor-selain) ylläpitämä avoin palvelinverkko, jota ohjaa voittoa tavoittelematon Tor-projekti. Sekä verkon että ohjelmiston avulla voidaan selata ”clearweb” (Internet useimmat meistä tuntevat) kuten mikä tahansa muu selain. Tor Projectin mukaan verkko tai selain eivät ole laittomia missään päin maailmaa, eikä Tor-verkon käyttäminen ole rikollinen teko.

Tor-haavoittuvuudet

kuten mikä tahansa tekniikka, Tor ei ole 100% turvallinen, ja hyökkääjät voivat silti vaarantaa Tor-verkon tietoturvan. Vuonna 2014 Carnegie Mellon-yliopiston tutkimusryhmä sai haltuunsa tarpeeksi Tor-verkon palvelimia havainnoidakseen Tor-piirin molemmissa päissä olevia releitä ja verratakseen liikenteen ajoitusta, äänenvoimakkuutta ja muita ainutlaatuisia ominaisuuksia tunnistaakseen, mitkä muut Tor-releet kuuluivat mihinkin piiriin. Laittamalla koko piirin yhteen tutkijat pystyivät näkemään käyttäjän IP-osoitteen ensimmäisessä releessä ja heidän verkkoliikenteensä lopullisen määränpään viimeisessä releessä, jolloin he pystyivät vastaamaan käyttäjien online-toimintaan. (Teknisemmästä selityksestä kiinnostuneille Tor-projekti analysoi hyökkäystä.) Tämän jälkeen FBI käytti tätä hyökkäystä kootakseen joukon rikollisia pimeään verkkoon osana operaatiotaan Onymous. Tor päivitti releensä vastaamaan tutkijoiden käyttämää tiettyä protokollaa, mutta korrelaatiohyökkäykset (käyttäjien tunnistaminen niiden liikenteen ajoituksen ja määrän kautta) ovat edelleen mahdollisia.

äskettäin hyväksikäyttötuotteita myyvä Zerodium löysi Tor-selaimesta uuden vian, jonka avulla hyökkääjät pystyivät ajamaan haitallista JavaScript-koodia. Zerodium-hakkerointi hyödynsi Tor-Selaimen NoScript-lisäosan bugia. Sekä NoScript että Tor-selain on päivitetty, ja Tor-selaimessa v. 8.0 ja sitä uudemmissa virhe on korjattu.

näiden esiintymien ei pitäisi estää sinua käyttämästä Tor-verkkoa; pikemminkin ne osoittavat, että edes Tor ei ole 100% turvallinen.

kuinka käyttää Tor-verkkoa turvallisesti

kuten minkä tahansa tietosuojatyökalun kanssa, oikea käyttö on tärkeää. Tor-verkon väärinkäyttö voi vaarantaa online-yksityisyytesi odottamattomilla tavoilla.

  • Tor salaa tietosi kulkiessaan Tor-verkon kautta, mutta lopullisen Tor-releen ja kohdesivuston välisen liikenteen salaus riippuu kyseisestä verkkosivustosta. Käy vain verkkosivustoilla, jotka käyttävät Hypertext Transfer Protocol Secure-protokollaa tai HTTPS-protokollaa. Tämä protokolla luo salatun linkin lopullisen Tor-releen ja kohdesivustosi välille. Mikä tahansa sivusto, jonka URL-osoite alkaa ”https://”, käyttää HTTPS: tä, ja Tor-selaimen mukana tulee HTTPS Everywhere-lisäosa. Electronic Frontier Foundationilla on loistava kaavio, joka havainnollistaa, miten Tor ja HTTPS toimivat yhdessä tietojesi suojaamiseksi.
  • Tor-selain estää monet lisäosat, kuten Flashin, RealPlayerin ja QuickTimen. Nämä liitännäiset voidaan manipuloida paljastamaan IP-osoite tavoilla, joita Tor ei voi estää.
  • Jos käytät Tor-selainta, huomaa, että vain Tor-Selaimen internetliikenne reititetään Tor-selaimen kautta. Laitteen muut sovellukset kytkeytyvät edelleen normaalisti Internetiin ja saattavat paljastaa oikean IP-osoitteesi.
  • Tor-selainikkunaa ei kannata maksimoida. Jos maksimoit Tor-selaimen, sivustot voivat määrittää laitteesi näytön koon, mikä voi rajata käyttämääsi laitetta ja auttaa kyseisiä sivustoja seuraamaan toimintaasi. Tor suosittelee käyttämään aina Tor-Selaimen oletusnäytön kokoa.
  • Tor-selaimen kautta ladattuja asiakirjoja ei kannata avata verkossa ollessaan. Nämä asiakirjat voivat sisältää Internet-resursseja, jotka paljastaisivat todellisen IP-osoitteesi. Jos haluat tarkastella a .tohtori tai .pdf-tiedosto, sinun pitäisi katkaista tietokoneen Internet ensin, tai sinun pitäisi käyttää Tor OS, Tails.
  • vastaavasti Bittorrentiä ei voi käyttää Tor-verkon yli. Torrenting lähettää todellisen IP-osoitteesi tracker GET-pyyntöön, deanonymisoimalla torrentin ja verkkoliikenteen. Se myös hidastaa koko Tor-verkon toimintaa.
  • on myös tärkeää huomata, että Tor ei suojaa yksityisyyttäsi verkkosivustolta, jolle sinun on kirjauduttava. Kun kirjaudut sisään, olet tunnistautunut kyseiselle verkkosivustolle-ja kaikille, jotka saattavat tarkkailla toimintaa kyseisellä sivustolla.
  • lopuksi, jos käytät Tor-verkkoa päästäksesi pimeään verkkoon, sinun täytyy olla erittäin varovainen. Käytä vain tummia verkko-osoitteita, joiden tiedät olevan tarkkoja. Älä klikkaa mitään mainoksia millään sivustolla pimeässä verkossa. Tarkista jokainen linkki pimeässä verkossa ennen kuin napsautat sitä. Vieraileminen tuntemattomilla sivustoilla pimeässä verkossa on nopea tapa saastuttaa laitteesi. Pimeän verkon luotetuilla sivustoilla, kuten ProtonMailin Tor-sähköpostiportaalilla, on yleensä voimassa oleva SSL-varmenne.

turvalliset vaihtoehdot Tor-verkolle

Tor tarjoaa erinomaisen tavan anonymisoida online-toimintaa, mutta tietyt rajoitukset, erityisesti sen hidas selausnopeus, voivat olla melko rajoittavia tavalliselle Internetin käyttäjälle.

ProtonVPN

käyttäjille, jotka kokevat Tor-verkon liian monimutkaiseksi tai tarvitsevat parempaa suorituskykyä, luotettava VPN kuten ProtonVPN on hyvä vaihtoehto. VPN salaa verkkoliikenteesi ja estää hyökkääjiä seuraamasta selaustoimintaasi. Se on myös paljon nopeampi ja helpompi käyttää kuin Tor. Kun olet asentanut VPN-sovelluksen, salatun VPN-yhteyden muodostamiseen tarvitaan vain yksi klikkaus. Yhteyden vaihtaminen maiden välillä on myös paljon helpompaa VPN: llä kuin Tor-verkolla. ProtonVPN-ominaisuuden Tor over VPN: n avulla voit myös käyttää onion-sivustoja ilman Tor-Selaimen lataamista ja asentamista. VPN: llä, kuten torilla, on kuitenkin myös rajoituksensa turvallisuuden ja yksityisyyden suhteen, joten on tärkeää ymmärtää VPN-uhkamalli.

vaikka ei ole 100% turvallinen, niille, jotka tarvitsevat kipeästi anonymiteettiä verkossa, Tor on paras vaihtoehto, jos noudatat ohjeita. Kaikille muille, jotka haluavat suoratoistaa Netflixiä tai käyttää BitTorrentia ja samalla piilottaa IP-osoitteesi ja sijaintisi mainostajilta ja jäljittäjiltä, ProtonVPN on käytännöllisempi vaihtoehto.

Parhain terveisin,
ProtonVPN-tiimin

voit saada ilmaisen ProtonVPN-tilin täältä.

Seuraa meitä sosiaalisessa mediassa pysyäksesi ajan tasalla ProtonVPN: n uusimmista julkaisuista: Twitter | Facebook / Reddit

saadaksesi ILMAISEN ProtonMail-salatun sähköpostitilin, käy: protonmail.com

Vastaa

Sähköpostiosoitettasi ei julkaista.