czy Tor jest bezpieczny? Dowiedz się, jak Bezpieczny jest Tor

Tor to bezpłatna, globalna sieć, która umożliwia anonimowe przeglądanie Internetu i ciemnej sieci. Jest jednak kilka rzeczy, o których należy pamiętać, aby bezpiecznie korzystać z Tora.

ponieważ nadzór online staje się coraz bardziej powszechny, kluczowe znaczenie mają narzędzia, które mogą pomóc ci zachować prywatność i bezpieczeństwo w Internecie. Chociaż sieci VPN są jednym z takich narzędzi (dowiedz się, dlaczego powinieneś używać VPN), istnieją inne opcje. Tor (co oznacza „Router cebulowy”) jest potężnym narzędziem do anonimowości online.

jednak nie ma czegoś takiego jak 100% bezpieczeństwo, a nawet Tor ma pewne luki w zabezpieczeniach. Ważne jest, aby wziąć pod uwagę jego model zagrożenia i upewnić się, że rozumiesz, przed czym Tor Może, a przed czym nie może cię chronić. Ponadto, jeśli nie przestrzegasz pewnych najlepszych praktyk podczas korzystania z Tora, możesz narażać się na luki w zabezpieczeniach i exploity, które mogą zagrozić twojej prywatności lub urządzeniu.

Ten artykuł wyjaśni czynniki, które należy wziąć pod uwagę przed użyciem Tor i co można zrobić, aby złagodzić jego słabości.

czy Tor jest nielegalny?

to często pierwsze pytanie zadają użytkownicy, ponieważ Tor i „dark web” związali się z nielegalnymi przedsiębiorstwami, takimi jak Rynek Jedwabnego Szlaku. Odpowiedź brzmi nie. Anonimowość nie jest nielegalna, a Tor ma wiele legalnych zastosowań. Sama dark web jest potężnym narzędziem do ochrony prywatności i wolności słowa.

Tor jest otwartą siecią serwerów prowadzonych przez wolontariuszy i wolne oprogramowanie (przeglądarka Tor), która jest kierowana przez projekt non-profit Tor. Zarówno sieć, jak i oprogramowanie mogą być używane do przeglądania „clearweb” (Internetu, który większość z nas zna), jak każda inna przeglądarka. Według projektu Tor, ani sieć, ani przeglądarka nie są nielegalne na całym świecie, a korzystanie z Tora nie jest przestępstwem.

luki w zabezpieczeniach Tor

jak każda technologia, Tor nie jest w 100% bezpieczny, a atakujący nadal mogą zagrozić bezpieczeństwu Tor. W 2014 roku zespół badawczy z Uniwersytetu Carnegie Mellon uzyskał kontrolę nad wystarczającą ilością serwerów w sieci Tor, aby obserwować przekaźniki na obu końcach obwodu Tor i porównywać czas ruchu, głośność i inne unikalne cechy, aby określić, które Inne przekaźniki Tor były częścią których obwodów. Łącząc cały obwód, naukowcy byli w stanie zobaczyć adres IP użytkownika na pierwszym przekaźniku i miejsce docelowe ich ruchu internetowego na ostatnim przekaźniku, co pozwoliło im dopasować użytkowników do ich aktywności online. (Dla zainteresowanych bardziej technicznym wyjaśnieniem, projekt Tor przeanalizował atak.) Następnie FBI wykorzystało ten atak do złapania wielu przestępców w dark web w ramach ich operacji Onymous. Tor zmodernizował swoje przekaźniki, aby radzić sobie z konkretnym protokołem używanym przez naukowców, ale ataki korelacyjne (identyfikowanie użytkowników poprzez czas i wielkość ich ruchu) są nadal możliwe.

Ostatnio Zerodium, dostawca exploitów, odkrył nową wadę w przeglądarce Tor, która umożliwiała atakującym uruchamianie złośliwego kodu JavaScript. Zerodium hack wykorzystał błąd w dodatku NoScript do przeglądarki Tor. Zarówno NoScript, jak i Tor Browser zostały zaktualizowane, a w Tor Browser V.8.0 i nowszych wada została naprawiona.

te instancje nie powinny zniechęcać do używania Tora; raczej pokazują, że nawet Tor nie jest w 100% bezpieczny.

Jak bezpiecznie korzystać z Tora

jak w przypadku każdego narzędzia prywatności, prawidłowe użycie ma kluczowe znaczenie. Nadużywanie Tora może zagrozić twojej prywatności w Internecie w nieoczekiwany sposób.

  • Tor szyfruje Twoje dane, gdy przechodzą przez sieć Tor, ale szyfrowanie Twojego ruchu między końcowym przekaźnikiem Tor a witryną docelową zależy od tej witryny. Odwiedzaj tylko strony internetowe, które używają protokołu Hypertext Transfer Protocol Secure lub HTTPS. Protokół ten ustanawia zaszyfrowane połączenie między końcowym przekaźnikiem Tor a witryną docelową. Każda witryna, która ma adres URL zaczynający się od” https://”, używa protokołu HTTPS, a przeglądarka Tor jest dostarczana z dodatkiem HTTPS Everywhere. Electronic Frontier Foundation ma świetny diagram, który ilustruje, jak Tor i HTTPS współpracują ze sobą, aby chronić Twoje dane.
  • przeglądarka Tor blokuje wiele wtyczek, takich jak Flash, RealPlayer i QuickTime. Wtyczki te mogą być manipulowane na ujawnienie adresu IP w sposób, że Tor nie może zapobiec.
  • Jeśli używasz przeglądarki Tor, pamiętaj, że tylko ruch internetowy przeglądarki Tor będzie kierowany przez Tor. Inne aplikacje na Twoim urządzeniu nadal będą normalnie łączyć się z Internetem i mogą ujawniać twój prawdziwy adres IP.
  • nie należy maksymalizować okna przeglądarki Tor. Jeśli zmaksymalizujesz przeglądarkę Tor, witryny internetowe mogą określić rozmiar ekranu urządzenia, co może zawęzić urządzenie, z którego korzystasz, i pomóc tym witrynom śledzić Twoją aktywność. Tor zaleca zawsze używanie domyślnego rozmiaru ekranu przeglądarki Tor.
  • nie należy otwierać dokumentów pobranych przez przeglądarkę Tor, gdy jesteś online. Dokumenty te mogą zawierać Zasoby Internetowe, które ujawniłyby twój prawdziwy adres IP. Jeśli chcesz zobaczyć .doc or .plik pdf, należy najpierw odłączyć komputer od Internetu, lub należy użyć Tor OS, ogony.
  • podobnie Nie Można używać BitTorrenta zamiast Tor. Torrenting wyśle twój prawdziwy adres IP w żądaniu pobrania trackera, dezanonimizując Twój torrent i ruch internetowy. Spowolni to również całą sieć Tor.
  • należy również pamiętać, że Tor nie chroni Twojej prywatności przed witryną, do której musisz się zalogować. Po zalogowaniu zidentyfikowałeś się na tej stronie-i wszystkich, którzy mogą obserwować aktywność na tej stronie.
  • wreszcie, jeśli używasz Tora, aby uzyskać dostęp do dark web, musisz być bardzo ostrożny. Używaj tylko adresów URL dark web, które znasz jako dokładne. Nie klikaj żadnych reklam na żadnej stronie w dark web. Sprawdź każdy link w dark web, zanim go klikniesz. Odwiedzanie nieznanych witryn w dark web to szybki sposób na zainfekowanie urządzenia. Zaufane witryny w dark web, takie jak Portal Tor e-mail ProtonMail, zwykle mają ważny certyfikat SSL.

bezpieczne alternatywy dla Tor

Tor zapewnia doskonały sposób na anonimizację aktywności online, ale pewne ograniczenia, w szczególności jego powolne prędkości przeglądania, mogą być dość ograniczone dla przeciętnego użytkownika Internetu.

ProtonVPN

dla użytkowników, którzy uważają Tor za zbyt złożony lub potrzebują wyższej wydajności, godna zaufania sieć VPN, taka jak ProtonVPN, jest dobrą alternatywą. VPN szyfruje Twój ruch online i zapobiega monitorowaniu przez atakujących Twojej aktywności przeglądania. Jest również znacznie szybszy i łatwiejszy w użyciu niż Tor. Po zainstalowaniu aplikacji VPN wystarczy jedno kliknięcie, aby nawiązać szyfrowane połączenie VPN. Przełączanie połączenia między krajami jest również znacznie łatwiejsze dzięki VPN niż Tor. Funkcja ProtonVPN Tor over VPN umożliwia również dostęp do witryn onion bez konieczności pobierania i konfigurowania przeglądarki Tor. Jednak sieci VPN, takie jak Tor, mają również swoje ograniczenia, jeśli chodzi o bezpieczeństwo i prywatność, dlatego ważne jest, aby zrozumieć model zagrożenia VPN.

chociaż nie jest w 100% bezpieczny, dla tych, którzy pilnie potrzebują anonimowości online, Tor jest najlepszym rozwiązaniem, pod warunkiem, że postępujesz zgodnie z wytycznymi. Dla wszystkich, którzy chcą przesyłać strumieniowo Netflix lub używać BitTorrenta, jednocześnie ukrywając Twój adres IP i lokalizację przed reklamodawcami i trackerami, ProtonVPN jest bardziej praktyczną opcją.

Pozdrawiam,
zespół ProtonVPN

Możesz otrzymać darmowe konto ProtonVPN tutaj.

Śledź nas w mediach społecznościowych, aby być na bieżąco z najnowszymi wydaniami ProtonVPN: Twitter | Facebook/Reddit

aby uzyskać bezpłatne zaszyfrowane konto e-mail ProtonMail, odwiedź stronę: protonmail.com

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.