A Tor egy ingyenes, globális hálózat, amely lehetővé teszi az Internet és a sötét web névtelen böngészését. Van azonban néhány dolog, amit szem előtt kell tartania a Tor biztonságos használatához.
mivel az online megfigyelés egyre elterjedtebbé válik, kritikus fontosságúak azok az eszközök, amelyek segítenek a magánéletben és az online biztonságban maradni. Míg a VPN – ek egy ilyen eszköz (megtudhatja, miért kell VPN-t használni), vannak más lehetőségek is. A Tor (amely a “The Onion Router” kifejezést jelenti) hatékony eszköz az online anonimitáshoz.
azonban nincs olyan, hogy 100% – os biztonság, és még a Tor-nak is van néhány sebezhetősége. Fontos, hogy fontolja meg a fenyegetés modell, és győződjön meg róla, hogy érti, mi Tor tud és nem tud megvédeni. Továbbá, ha nem tart be bizonyos bevált gyakorlatokat a Tor használatakor, akkor sebezhetőségeknek és kihasználásoknak teheti ki magát, amelyek veszélyeztethetik a magánéletét vagy az eszközét.
Ez a cikk elmagyarázza azokat a tényezőket, amelyeket figyelembe kell venni a Tor használata előtt, és mit tehet a gyengeségeinek enyhítése érdekében.
A Tor illegális?
gyakran ez az első kérdés, amelyet a felhasználók feltesznek, mert a Tor és a “sötét web” kapcsolatba kerültek olyan illegális vállalkozásokkal, mint a Selyemút piac. A válaszom nem. Nem illegális anonim lenni, és a Tor-nak számos törvényes felhasználása van. Maga a sötét web hatékony eszköz a magánélet és a szólásszabadság védelmére.
a Tor egy nyílt szerverhálózat, amelyet önkéntesek és szabad szoftverek (a Tor böngésző) működtetnek, amelyet a nonprofit Tor projekt irányít. Mind a hálózat, mind a szoftver használható a “clearweb” (az Internet, amelyet a legtöbben ismerünk) böngészésére, mint bármely más böngésző. A Tor projekt szerint sem a hálózat, sem a böngésző nem illegális a világ bármely pontján, a Tor használata pedig nem bűncselekmény.
tor sebezhetőségek
mint minden technológia, a Tor sem 100% – ban biztonságos, és a támadók még mindig veszélyeztethetik a Tor biztonságát. 2014-ben a Carnegie Mellon Egyetem kutatócsoportja elegendő szervert szerzett a Tor hálózatban ahhoz, hogy megfigyelje a Tor áramkör mindkét végén lévő reléket, és összehasonlítsa a forgalom időzítését, térfogatát és más egyedi jellemzőket, hogy azonosítsa, mely más tor relék melyik áramkör részét képezték. A teljes áramkör összerakásával a kutatók az első relén láthatták a felhasználó IP-címét, az utolsó közvetítőn pedig webes forgalmuk végső rendeltetési helyét, lehetővé téve számukra, hogy a felhasználókat online tevékenységükhöz igazítsák. (A technikai magyarázat iránt érdeklődők számára a Tor projekt elemezte a támadást.) Az FBI ezt a támadást arra használta, hogy számos bűnözőt összegyűjtsön a sötét interneten az Onymous művelet részeként. A Tor frissítette a reléiket a kutatók által használt specifikus protokoll kezelésére, de a korrelációs támadások (a felhasználók azonosítása a forgalom időzítése és volumene alapján) továbbra is lehetségesek.
a közelmúltban a zerodium, egy exploit szállító, felfedezett egy új hibát a Tor böngészőben, amely lehetővé tette a támadók számára, hogy rosszindulatú JavaScript kódot futtassanak. A Zerodium hack kihasználta a Tor böngésző NoScript kiegészítőjének hibáját. Mind a NoScript, mind a Tor böngésző frissült, és a Tor Browser V.8.0 és újabb verzióiban a hiba kijavításra került.
Ezek az esetek nem akadályozhatják meg a Tor használatát; inkább azt mutatják, hogy még a Tor sem 100% – ban biztonságos.
A Tor biztonságos használata
mint minden adatvédelmi eszköz esetében, a megfelelő használat is kritikus. A Tor visszaélése váratlan módon veszélyeztetheti az online adatvédelmet.
- a Tor titkosítja az adatokat, amikor azok áthaladnak a Tor hálózaton, de a forgalom titkosítása a végső Tor relé és a célhely között az adott webhelytől függ. Csak olyan webhelyeket látogasson el, amelyek a Hypertext Transfer Protocol Secure vagy HTTPS protokollt használják. Ez a protokoll titkosított kapcsolatot hoz létre a végső Tor relé és a céloldal között. Minden olyan webhely, amelynek URL-je “https://” – vel kezdődik, HTTPS-t használ, a Tor böngészőhöz pedig a HTTPS Everywhere kiegészítő tartozik. Az Electronic Frontier Foundation nagyszerű diagrammal rendelkezik, amely bemutatja, hogyan működik együtt a TOR és a HTTPS az adatok védelme érdekében.
- a Tor böngésző számos plugint blokkol, mint például a Flash, a RealPlayer és a QuickTime. Ezeket a bővítményeket úgy lehet manipulálni, hogy az IP-címét olyan módon tárják fel, amelyet a Tor nem tud megakadályozni.
- Ha a Tor böngészőt használja, vegye figyelembe, hogy csak a Tor böngésző internetes forgalma lesz átirányítva a Tor-on keresztül. A készülék egyéb alkalmazásai továbbra is normálisan csatlakoznak az internethez, és felfedhetik az Ön valódi IP-címét.
- nem szabad maximalizálni a Tor böngészőablakot. Ha maximalizálja a Tor böngészőt, a webhelyek meghatározhatják az eszköz képernyőjének méretét, amely szűkítheti az Ön által használt eszközt, és segítheti ezeket a webhelyeket az Ön tevékenységének nyomon követésében. A Tor azt javasolja, hogy mindig használja a Tor böngésző alapértelmezett képernyőméretét.
- ne nyissa meg a Tor böngészőn keresztül letöltött dokumentumokat, amíg online van. Ezek a dokumentumok tartalmazhatnak olyan internetes erőforrásokat, amelyek feltárják az Ön valódi IP-címét. Ha meg kell nézni a .Doki vagy .pdf fájl, először húzza ki a számítógépet az internetről, vagy használja a Tor operációs rendszert, a Tails-t.
- hasonlóképpen nem használhatja a BitTorrent-et a Tor felett. A torrentezés elküldi a valódi IP-címét a tracker GET kérésben, deanonimizálva a torrentet és a webes forgalmat. Ez lelassítja a teljes Tor hálózatot is.
- azt is fontos megjegyezni, hogy a Tor nem fogja megvédeni a magánéletét egy olyan webhelytől, amelybe be kell jelentkeznie. Miután bejelentkezett, azonosította magát az adott webhelyen — és bárki, aki megfigyelheti az adott webhelyen végzett tevékenységet.
- végül, ha Tor-t használ a sötét web eléréséhez, rendkívül óvatosnak kell lennie. Csak olyan sötét webes URL-eket használjon, amelyekről tudja, hogy pontosak. Ne kattintson a hirdetésekre a sötét web bármely webhelyén. Vizsgálja meg a sötét web minden linkjét, mielőtt rákattintana. Ismeretlen webhelyek meglátogatása a sötét interneten gyors módja a készülék megfertőzésének. A sötét web megbízható webhelyei, például a ProtonMail tor e-mail portálja általában érvényes SSL tanúsítvánnyal rendelkeznek.
A Tor biztonságos alternatívái
a Tor kiváló módja az online tevékenység anonimizálásának, de bizonyos korlátozások, különösen a lassú böngészési sebesség, meglehetősen korlátozóak lehetnek az átlagos internethasználó számára.
ProtonVPN
azoknak a felhasználóknak, akik a Tor-t túl összetettnek találják, vagy nagyobb teljesítményre van szükségük, egy megbízható VPN, mint a ProtonVPN, jó alternatíva. A VPN titkosítja az online forgalmat, és megakadályozza, hogy a támadók figyeljék a böngészési tevékenységet. Ez is sokkal gyorsabb és könnyebb használni, mint a Tor. Miután telepítette a VPN alkalmazást, mindössze egyetlen kattintás szükséges a titkosított VPN-kapcsolat létrehozásához. Az országok közötti kapcsolat váltása szintén sokkal könnyebb egy VPN-vel, mint a Tor-val. A ProtonVPN tor over VPN funkció lehetővé teszi az onion webhelyek elérését anélkül, hogy le kellene töltenie és be kellene állítania a Tor böngészőt. Azonban a VPN-ek, mint a Tor, szintén korlátozottak a biztonság és az adatvédelem terén, ezért fontos megérteni a VPN fenyegetési modellt.
bár nem 100% – ban biztonságos, azok számára, akiknek nagy szükségük van az online anonimitásra, a Tor a legjobb megoldás, feltéve, hogy betartja az irányelveket. Mindenki más számára, aki streamelni akarja a Netflixet vagy használni a BitTorrent-et, miközben elrejti az IP-címét és helyét a hirdetők és a nyomkövetők elől, a ProtonVPN egy praktikusabb lehetőség.
Üdvözlettel,
a ProtonVPN csapata
ingyenes ProtonVPN fiókot kaphat itt.
Kövessen minket a közösségi médiában, hogy naprakész legyen a legújabb ProtonVPN kiadásokról: Twitter / Facebook / Reddit
ingyenes ProtonMail titkosított e-mail fiók megszerzéséhez látogasson el: protonmail.com