da.phhsnews.com


da.phhsnews.com / Er Tor virkelig anonym og sikker?

Er Tor virkelig anonym og sikker?


Nogle mener Tor er en fuldstændig anonym, privat og sikker måde at få adgang til internettet, uden at nogen kan overvåge din browsing og spore den tilbage til dig - men er det? Det er ikke helt så enkelt.

Tor er ikke den perfekte anonymitets- og privatlivsløsning. Det har flere vigtige begrænsninger og risici, som du bør være opmærksom på, hvis du skal bruge den.

Udgangsnoder kan sniffes

Læs vores diskussion om, hvordan Tor arbejder for et mere detaljeret kig på, hvordan Tor leverer dets anonymitet. Sammenfattende, når du bruger Tor, styres din internettrafik gennem Tor's netværk og går gennem flere tilfældigt udvalgte relæer, inden du forlader Tor-netværket. Tor er designet, så det er teoretisk umuligt at vide, hvilken computer der faktisk har anmodet om trafik. Din computer kan have indledt forbindelsen, eller den kan kun fungere som et relæ, der omdirigerer den krypterede trafik til en anden Tor-knude.

Men den meste Tor-trafik skal til sidst komme ud af Tor-netværket. Lad os f.eks. Sige, at du opretter forbindelse til Google via Tor. Din trafik passerer gennem flere Tor-relæer, men det skal til sidst komme ud af Tor-netværket og forbinde til Googles servere. Den sidste Tor-knude, hvor din trafik forlader Tor-netværket og går ind på det åbne internet, kan overvåges. Denne knudepunkt, hvor trafikken udsender Tor-netværket, hedder et "exit node" eller "exit relay".

I nedenstående diagram repræsenterer den røde pil den ukrypterede trafik mellem udgangsknude og "Bob", en computer på Internet.

Hvis du har adgang til en krypteret (HTTPS) hjemmeside, f.eks. Din Gmail-konto, er det okay - selvom exit-noden kan se, at du opretter forbindelse til Gmail. Hvis du har adgang til et ukrypteret websted, kan udgangsknude potentielt overvåge din internetaktivitet, holde styr på de websider, du besøger, søger, du udfører, og meddelelser, du sender.

Folk skal samtykke til at køre afgangsknuder som kørende exit noder sætter dem på mere af en juridisk risiko end bare kører et relæ knudepunkt, der passerer trafik. Det er sandsynligt, at regeringerne kører nogle udgangsnoder og overvåger den trafik, der efterlader dem, ved hjælp af det, de lærer at undersøge kriminelle eller i straffeaktive lande straffer politiske aktivister.

Dette er ikke kun en teoretisk risiko. I 2007 aflyste en sikkerhedsforsker adgangskoder og e-mail-meddelelser til hundred e-mail-konti ved at køre en Tor-udgangsknude. De pågældende brugere begik fejlen ved ikke at bruge kryptering på deres e-mail-system, idet de troede at Tor på en eller anden måde ville beskytte dem med intern kryptering. Men det er ikke hvordan Tor virker.

Lektion : Når du bruger Tor, skal du sørge for at bruge krypterede (HTTPS) websteder til noget følsomt. Husk, at din trafik kan overvåges - ikke kun af regeringer, men af ​​ondsindede mennesker, der søger private data.

JavaScript, plugins og andre programmer kan lække din IP

Tor-browserbundtet, som vi dækket, da vi forklarede hvordan man bruger Tor, kommer forudindstillet med sikre indstillinger. JavaScript er deaktiveret, plug-ins kan ikke køre, og browseren vil advare dig, hvis du forsøger at downloade en fil og åbne den på en anden applikation.

JavaScript er normalt ikke en sikkerhedsrisiko, men hvis du forsøger For at skjule din IP, vil du ikke bruge JavaScript. Din browsers JavaScript-motor, plug-ins som Adobe Flash og eksterne applikationer som Adobe Reader eller endda en videospiller kan alle potentielt "lækage" din rigtige IP-adresse til et websted, der forsøger at erhverve det.

Tor-browserbundtet undgår alle disse problemer med standardindstillingerne, men du kan muligvis deaktivere disse beskyttelser og bruge JavaScript eller plug-ins i Tor-browseren. Gør det ikke hvis du er seriøs om anonymitet - og hvis du ikke er seriøs om anonymitet, bør du ikke bruge Tor i første omgang.

Det er heller ikke bare en teoretisk risiko. I 2011 købte en gruppe forskere IP-adresserne på 10.000 mennesker, der brugte BitTorrent-klienter gennem Tor. Som mange andre typer applikationer er BitTorrent-klienter usikre og i stand til at eksponere din rigtige IP-adresse.

Lektion : Lad Tor-browserens sikre indstillinger være på plads. Forsøg ikke at bruge Tor med en anden browser - hold kontakten med Tor-browserbundtet, som er forudkonfigureret med de ideelle indstillinger. Du bør ikke bruge andre applikationer med Tor-netværket.

Kørsel af en udgangsnode sætter dig i fare

Hvis du er stor tro på online anonymitet, kan du være motiveret til at donere din båndbredde ved at køre et Tor-relæ . Dette bør ikke være et juridisk problem - et Tor-relæ sender kun krypteret trafik frem og tilbage inde i Tor-netværket. Tor opnår anonymitet gennem relæer, der drives af frivillige.

Men du bør tænke to gange før du kører et udgangsrelæ, hvilket er et sted, hvor Tor-trafikken kommer ud af det anonyme netværk og forbinder det åbne internet. Hvis kriminelle bruger Tor til ulovlige ting, og trafikken kommer ud af dit udgangsrelæ, vil trafikken kunne spores til din IP-adresse, og du kan få en banke på din dør og dit computerudstyr konfiskeret. En mand i Østrig blev raidet og ansvarlig for at distribuere børnepornografi for at køre en Tor-udgangsknude. Hvis du kører en Tor-udgangsknude, kan andre mennesker gøre dårlige ting, der kan spores tilbage til dig, ligesom at operere et åbent Wi-Fi-netværk - men det er meget, meget mere sandsynligt, at du faktisk får dig i problemer. Konsekvenserne kan dog ikke være en strafbar straf. Du må muligvis bare få et retssag til at downloade copyright-beskyttet indhold eller handling under Copyright Alert System i USA.

Risikoen ved at køre Tor Exit nodes knytter faktisk tilbage til det første punkt. Fordi kørsel af en Tor-udgangsknude er så risikabelt, gør få mennesker det. Regeringerne kunne dog komme væk med løbende udgangsnoder, og det er sandsynligvis mange.

Lektion : Kør aldrig en Tor-udgangsknude - alvorligt.

Tor-projektet har anbefalinger til at køre en udgangsknude, hvis du virkelig vil. Deres anbefalinger omfatter at køre en udgangsknude på en dedikeret IP-adresse i en kommerciel facilitet og bruge en Tor-venlig internetudbyder. Prøv det ikke hjemme! (De fleste bør ikke engang prøve det på arbejdspladsen.)


Tor er ikke en magisk løsning, der giver dig anonymitet. Det opnår anonymitet ved at passere krypteret trafik gennem et netværk, men den trafik skal fremstå et sted - hvilket er et problem for både Tors brugere og udgangsknudeoperatører. Desuden er softwaren, der kører på vores computere, ikke designet til at skjule vores IP-adresser, hvilket resulterer i risici, når der gøres noget ud over at se almindelige HTML-sider i Tor-browseren.

Billedkredit: Michael Whitney på Flickr, Andy Roberts på Flickr, The Tor Project, Inc.


Sådan konfigureres automatisk afspilning i Windows 7 og 10

Sådan konfigureres automatisk afspilning i Windows 7 og 10

Automatisk afspilning er en funktion i Windows, der automatisk scanner en enhed, når den er tilsluttet din computer og baseret på dine indstillinger, vil enten udføre en bestemt handling eller slet ikke gøre noget. For at forstå AutoPlay skal du dog også forstå en anden meget lignende funktion kaldet AutoRun.De fle

(How-to)

Sådan dekrypterer du krypterede Windows-filer

Sådan dekrypterer du krypterede Windows-filer

Forsøger du at åbne nogle filer på din computer, der er krypteret? Windows vil normalt angive krypterede fil- eller mappenavne med farvenegrøn i stedet for den normale sorte tekst.Bemærk: Hvis du læser dette indlæg på udkig efter oplysninger om dekryptering af filer, der blev krypteret af CryptoLocker, vil det ikke hjælpe. Du skal

(How-to)