är Tor säker? Lär dig hur secure Tor är

Tor är ett gratis, globalt nätverk som låter dig surfa på Internet och den mörka webben anonymt. Det finns dock några saker du behöver tänka på för att använda Tor säkert.

När onlineövervakning blir allt vanligare är verktyg som kan hjälpa dig att hålla dig privat och säker online kritiska. Medan VPN är ett sådant verktyg (lär dig varför du ska använda en VPN) finns det andra alternativ. Tor (som står för” The Onion Router”) är ett kraftfullt verktyg för anonymitet online.

det finns dock inget sådant som 100% säkerhet, och även Tor har vissa sårbarheter. Det är viktigt att överväga sin hotmodell och se till att du förstår vad Tor kan och inte kan skydda dig mot. Om du inte följer vissa bästa metoder när du använder Tor kan du dessutom utsätta dig för sårbarheter och exploater som kan äventyra din integritet eller din enhet.

den här artikeln kommer att förklara de faktorer som ska beaktas innan du använder Tor och vad du kan göra för att mildra dess svagheter.

är Tor olagligt?

detta är ofta den första frågan användarna frågar eftersom Tor och den” mörka webben ” har blivit associerade med olagliga företag som Silk Road marketplace. Svaret är nej. Det är inte olagligt att vara anonym, och Tor har många legitima användningsområden. Den mörka webben är ett kraftfullt verktyg för att skydda integritet och yttrandefrihet.

Tor är ett öppet nätverk av servrar som drivs av volontärer och fri programvara (Tor Browser) som styrs av det ideella Tor-projektet. Både nätverket och programvaran kan användas för att bläddra i ”clearweb” (Internet de flesta av oss är bekanta med) som alla andra webbläsare. Enligt Tor-projektet är varken nätverket eller webbläsaren olagligt någonstans i världen, och att använda Tor är inte en brottslig handling.

tor-sårbarheter

som vilken teknik som helst är Tor inte 100% säker, och angripare kan fortfarande äventyra tor: s säkerhet. År 2014 fick ett forskargrupp från Carnegie Mellon University kontroll över tillräckligt med servrar i Tor-nätverket för att observera reläerna i båda ändarna av Tor-kretsen och jämföra trafiktidpunkten, volymen och andra unika egenskaper för att identifiera vilka andra Tor-reläer som var en del av vilka kretsar. Genom att sätta ihop hela kretsen kunde forskarna se användarens IP-adress på det första reläet och slutdestinationen för deras webbtrafik på det sista reläet, så att de kunde matcha användare till deras onlineaktivitet. (För dem som är intresserade av en mer teknisk förklaring analyserade Tor-projektet attacken. FBI använde sedan denna attack för att runda upp ett antal brottslingar på den mörka webben som en del av deras operation Onymous. Tor uppgraderade sina reläer för att hantera det specifika protokollet som forskarna använde, men korrelationsattacker (identifiera användare genom tidpunkten och volymen av deras trafik) är fortfarande möjliga.

nyligen upptäckte Zerodium, en exploit-leverantör, en ny fel i Tor-webbläsaren som gjorde det möjligt för angripare att köra skadlig JavaScript-kod. Zerodium-hacket utnyttjade ett fel i NoScript-tillägget till Tor-webbläsaren. Både NoScript och Tor-webbläsaren har uppdaterats, och i Tor Browser V.8.0 och senare är felet fixat.

dessa instanser bör inte avskräcka dig från att använda Tor; snarare illustrerar de att även Tor inte är 100% säker.

hur man använder Tor säkert

som med alla sekretessverktyg är korrekt användning kritisk. Missbruk av Tor kan äventyra din integritet online på oväntade sätt.

  • Tor krypterar dina data när de passerar genom Tor-nätverket, men krypteringen av din trafik mellan det slutliga tor-reläet och din destinationswebbplats beror på den webbplatsen. Besök bara webbplatser som använder Hypertext Transfer Protocol Secure eller HTTPS. Detta protokoll etablerar en krypterad länk mellan det slutliga tor-reläet och din destinationswebbplats. Varje webbplats som har en URL som börjar med ”https://” använder HTTPS, och Tor-webbläsaren levereras med HTTPS Everywhere-tillägget. Electronic Frontier Foundation har ett bra diagram som illustrerar hur Tor och HTTPS arbetar tillsammans för att skydda dina data.
  • Tor-webbläsaren blockerar många plugins, till exempel Flash, RealPlayer och QuickTime. Dessa plugins kan manipuleras för att exponera din IP-adress på sätt som Tor inte kan förhindra.
  • Om du använder Tor-webbläsaren, var medveten om att endast Tor-webbläsarens Internettrafik kommer att dirigeras via Tor. Andra appar på din enhet ansluter fortfarande normalt till Internet och kan avslöja din riktiga IP-adress.
  • Du bör inte maximera Tor-webbläsarfönstret. Om du maximerar Tor-webbläsaren kan webbplatser bestämma storleken på enhetens skärm, vilket kan begränsa vilken enhet du använder och hjälpa dessa webbplatser att spåra din aktivitet. Tor rekommenderar att du alltid använder Tor-webbläsarens standardskärmstorlek.
  • Du bör inte öppna dokument som laddas ner via Tor-webbläsaren medan du är online. Dessa dokument kan innehålla internetresurser som skulle avslöja din sanna IP-adress. Om du behöver se en .doc eller .pdf-fil, bör du koppla bort datorn från Internet först, eller så ska du använda Tor OS, svansar.
  • på samma sätt kan du inte använda BitTorrent över Tor. Torrenting skickar ut din riktiga IP-adress i tracker GET request, deanonymizing din torrent och webbtrafik. Det kommer också att sakta ner hela Tor-nätverket.
  • Det är också viktigt att notera att Tor inte kommer att skydda din integritet från en webbplats som du måste logga in på. När du loggar in, du har identifierat dig till den webbplatsen — och alla som kan observera aktiviteten på den webbplatsen.
  • slutligen, om du använder Tor för att komma åt den mörka webben, måste du vara extremt försiktig. Använd bara mörka webbadresser som du vet är korrekta. Klicka inte på några annonser på någon webbplats på den mörka webben. Kontrollera varje länk på den mörka webben innan du klickar på den. Att besöka okända webbplatser på den mörka webben är ett snabbt sätt att infektera din enhet. Betrodda webbplatser på den mörka webben, till exempel Protonmails tor-e-postportal, har vanligtvis ett giltigt SSL-certifikat.

säkra alternativ till Tor

Tor ger ett utmärkt sätt att anonymisera onlineaktivitet, men vissa begränsningar, särskilt dess långsamma surfhastigheter, kan vara ganska begränsande för den genomsnittliga internetanvändaren.

ProtonVPN

för användare som tycker att Tor är för komplicerat eller behöver högre prestanda är en pålitlig VPN som ProtonVPN ett bra alternativ. En VPN krypterar din onlinetrafik och förhindrar angripare från att övervaka din surfaktivitet. Det är också mycket snabbare och lättare att använda än Tor. När du har installerat VPN-appen är allt som krävs ett enda klick för att upprätta en krypterad VPN-anslutning. Att byta anslutning mellan länder är också mycket lättare med en VPN än med Tor. ProtonVPN-funktionen Tor over VPN låter dig också komma åt onion-webbplatser utan att behöva ladda ner och ställa in Tor-webbläsaren. Men VPN, som Tor, har också sina begränsningar när det gäller säkerhet och integritet, så det är viktigt att förstå VPN-hotmodellen.

Även om inte 100% säker, för dem i trängande behov av online anonymitet, Tor är det bästa alternativet, förutsatt att du följer riktlinjerna. För alla andra som vill kunna strömma Netflix eller använda BitTorrent samtidigt som de döljer din IP-adress och plats från annonsörer och spårare är ProtonVPN ett mer praktiskt alternativ.

Med vänliga hälsningar,
ProtonVPN-teamet

Du kan få ett gratis ProtonVPN-konto här.

Följ oss på sociala medier för att hålla dig uppdaterad om de senaste ProtonVPN-utgåvorna: Twitter/Facebook / Reddit

för att få ett gratis ProtonMail-krypterat e-postkonto, besök: protonmail.com

Lämna ett svar

Din e-postadress kommer inte publiceras.