4

Co to jest Tor (The Onion Router) i jak używać Tora, aby być anonimowym

Korzystanie z routera Onion Router (Tor) jest tak proste, jak korzystanie z przeglądarki internetowej i chroni Twoje działania online przed szpiegami i śledzeniem, a także pozwala odwiedzać ukryte witryny „.onion” w ciemnej sieci.

Czym jest router cebulowy Tor, jak korzystać z anonimowego obrazu Tor

Tor powinien być jednym z narzędzi „idź do” do ochrony prywatności w Internecie.

Router cebuli, lepiej znany z akronimu Tor, jest szczególnym rodzajem usługa anonimizacji w sieci. Tor jest pod pewnymi względami podobny do VPN ale jednocześnie nic podobnego do nich. Z tego powodu Tor zasługuje na własne szczegółowe materiały. Jeśli chcesz używać Tora do anonimowości w Internecie, czytaj dalej.

Co to jest Tor?

Tor to termin używany do opisania pakietu bezpłatnych aplikacji open source dostępnych do pobrania na stronie https://www.torproject.org/ które mają na celu zapewnienie użytkownikom anonimowości w Internecie.

Tor jest wieloplatformowy i kompatybilny z systemami Windows, Linux, Android, iOS i Mac O / S.

Koncepcja stojąca za Torem została pierwotnie opracowana przez laboratorium badawcze US Naval w celu ochrony komunikacji rządowej. Tor pomaga osiągnąć anonimowość w Internecie i chronić się przed nadzorem sieci, umożliwiając anonimowe połączenia za pośrednictwem światowej sieci ponad 3,000 przekaźniki (wyjaśnione poniżej).

Tor's dwie główne funkcje mają umożliwić użytkownikom przeglądanie sieci anonimowo i ominąć cenzurę. Chociaż Tor nie może 100% zagwarantować absolutnej anonimowości, znacznie trudniej jest szpiegom wykryć, śledzić lub blokować twoją aktywność internetową.


Jak działa Tor

Co najważniejsze, Tor kamufluje twoje połączenie, wysyłając pakiety danych wirtualną ścieżką wybrany losowo przekaźniki (zwane także węzłami) założonymi przez Tora i jego ochotników na całym świecie. Każdy może skonfigurować przekaźnik, a to pomoże wesprzeć ważną przyczynę anonimowości w Internecie.

Domyślnie dane przesyłane przez sieć Tor wędrują przez co najmniej trzy przekaźniki, zanim dotrą do ostatecznego miejsca docelowego (na przykład strony internetowej, którą chcesz odwiedzić). Dwa przekaźniki działają jak wewnątrz przekaźników, przesyłanie danych w ciągu sieć Tor, a ostatni przekaźnik działa jako przekaźnik wyjściowy (lub wyjście węzeł), który przesyła dane poza sieć Tor do miejsca docelowego.

Ponadto dane przesyłane przez sieć Tor są szyfrowane. Chroni to twoje dane przed monitorowaniem przez ISP, rządy, hakerów lub innych potencjalnych szpiegów i przeciwników.

Te funkcje oznaczają, że miejsce przeznaczenia z twoich żądań internetowych będzie w stanie wykryć tylko przesłany adres IP węzła wyjściowego (ostatni punkt kontaktowy twojego żądania z Torem). Twój prawdziwy adres IP pozostaje niewykrywalny, ponieważ Twoje dane przeszły przez wiele przekaźników, zanim dotarły do ​​węzła wyjściowego.

Węzeł wyjściowy pozostaje nieświadomy źródła pierwotnego żądania, chroniąc Twój adres IP. Nawet jeśli szpieg mógłby śledzić adres IP przybywający do węzła wyjściowego, zanim żądanie zostało przesłane do ostatecznego miejsca docelowego, twój adres IP jest nadal chroniony przez 2 więcej przekaźników pośrednich.

Teraz zaczynasz rozumieć, dlaczego nazywa się to cebula router: ochrona, którą oferuje, jest podobna do wielu warstw cebuli.

Na przykład z włączonym Torem, jeśli odwiedzasz www.cogipas.com trasa, którą przyjmuje to żądanie (dane), wygląda następująco:

>> wpisujesz adres URL >> wiele wewnętrznych węzłów bramy>> węzeł wyjściowy >> cel

Jak widać, Tor wprowadza szereg pośrednich kroków (kursywą) w tym, co normalnie byłoby procesem.


Tor może cię spowolnić

Wszystko to służy do ukrycia routingu przesyłanych danych, chroni twoją prywatność i zapewnia ci anonimowość poprzez maskowanie twojego prawdziwego adresu IP, ale często spowalnia.

Twój ruch będzie podróżował do różnych przekaźników i węzłów Tora zlokalizowanych w różnych częściach świata i przy różnych prędkościach. Z tych powodów twoje prędkości po podłączeniu do Tora mogą być niższe.

Ale ochrona prywatności kosztem potencjalnie niewielkiego spadku prędkości przeglądania sieci wydaje się niewielką ceną.


Jak zacząć korzystać z Tora

Aby zacząć używać Tora, odwiedź https://www.torproject.org/ oraz pobierz i zainstaluj Tor Browser dla Windows.

Zawiera dostosowaną wersję przeglądarki internetowej Mozilla Firefox, która jest wstępnie skonfigurowana i nie wymaga dodatkowej instalacji ani zmiany ustawień.

pobierz przeglądarkę Tor

Poprowadzi Cię kreator instalacji. Po wybraniu języka i lokalizacji na urządzeniu do instalacji (domyślne lokalizacje są w porządku) instalacja potrwa kilka chwil. Pod koniec procesu instalacji pojawi się monit Uruchom przeglądarkę Tor.

Teraz ważny krok: zostaniesz poproszony o 1 z 2 różnych ustawień połączenia. To zależy od tego, jak odpowiesz na pytanie (patrz zrzut ekranu).

połączyć się z przeglądarką

Dla większości ludzi pierwsza opcja „Chciałbym połączyć się bezpośrednio z siecią Tora” będzie w porządku (saldo tej części zakłada, że ​​dokonałeś tego wyboru).

Najlepsza wskazówka - Druga opcja ma zastosowanie, jeśli na przykład jesteś w kraju, który cenzuruje lub ogranicza dostęp do Internetu (w tym przypadku interfejs użytkownika Tora, vidalia, zostanie również zainstalowany, umożliwiając ominięcie cenzury, łącząc się z Torem przez coś zwanego mostem - omówiono później).

Instalator przejdzie do połączenia z siecią Tor i, po pomyślnym uruchomieniu, uruchomi przeglądarkę Tor.

instalowanie przeglądarki Tor
potwierdzono konfigurację przeglądarki

Po uruchomieniu przeglądarki Tor Browser używasz jej tak, jak każdej innej przeglądarki internetowej. Możesz mieć pewność, że jesteś anonimowy podczas odwiedzania stron internetowych za pomocą przeglądarki Tor, ponieważ powiązane dane są przesyłane przez sieć Tor.

Pamiętaj, że tylko dane wysyłane za pomocą przeglądarki Tor są anonimizowane i wysyłane przez sieć Tor. Wszystkie witryny odwiedzane za pomocą innej przeglądarki będą nie być anonimowym. Jest to ważne, ponieważ urządzenie może otwierać linki, na przykład zawarte w wiadomościach e-mail, za pomocą innej przeglądarki internetowej.

Być może zauważyłeś, że proces łączenia się z siecią Tor różni się od używania anonimowa usługa sieci VPN. Dzięki VPN zwykle uruchamiasz oddzielną aplikację, która włącza VPN, a następnie używasz swojej codzienny aplikacje, w tym przeglądarka internetowa. W przeciwieństwie do przeglądarki Tor, wszystkie czynności związane z przeglądaniem stron internetowych są automatycznie anonimizowane.

Najlepsza wskazówka - Chociaż można ręcznie skonfigurować inne aplikacje obsługujące SOCKS proxy protokół do wysyłania danych przez sieć Tor, wysoce zalecane jest, aby tylko zaawansowani użytkownicy kiedykolwiek tego spróbowali, ponieważ może to nadal pozostawić cię otwartym na wiele innych sposobów na ujawnienie twojego adresu IP, w tym poprzez pliki cookie, JavaScript, wtyczki przeglądarki, itp.

Jeśli przejrzysz ustawienia przeglądarki Tor, zobaczysz, że jej wtyczki są puste lub wyłączone i że jest wstępnie skonfigurowane z wieloma wtyczkami i dodatkami, aby zwiększyć twoją anonimowość w Internecie (patrz zrzut ekranu). Na przykład HTTPS-Everywhere dodatek zapewnia, że ​​łączysz się za pomocą bezpiecznego połączenia (HTTPS) ze stronami internetowymi, które je obsługują.

wtyczki do przeglądarki

Aby upewnić się, że twój prawdziwy adres IP jest rzeczywiście chroniony i anonimowy przez sieć Tor, odwiedź zaufane strony „Jaki jest mój adres IP” w Internecie, takie jak te pod adresem https://www.cogipas.com/whats-my-ip/ aby potwierdzić, że masz połączenie z siecią Tor i że twój prawdziwy adres IP nie jest przesyłany.

Wreszcie, gdy zakończysz anonimowe przeglądanie sieci i zamkniesz przeglądarkę Tor, automatycznie usunie ona historię przeglądania sieci. Ponieważ jest przyjazny dla użytkownika i odporny na gaffe, korzystanie z przeglądarki Tor Browser jest najłatwiejszym, najpopularniejszym i najbezpieczniejszym sposobem przesyłania danych przez sieć Tor.


Ograniczenia Tora

Jednak Tor nie jest głupi.

Jeśli chcesz zmniejszyć ryzyko śledzenia i profilowania twoich działań związanych z przeglądaniem stron internetowych, a także ukryć się przed szpiegami lub przezwyciężyć cenzurę, Tor jest doskonałym (i bezpłatnym!) Wyborem. Niemniej jednak, jeśli chcesz polegać na Tora, który angażuje się w gwizdanie Snowdena lub inne podobnie wrażliwe działania, musisz wiedzieć, że Tor ma pewne ograniczenia, o których musisz wiedzieć.

Luki w zabezpieczeniach JavaScript w starszych wersjach

Na przykład stwierdzono, że starsze wersje przeglądarki Tor są podatne na atak Ataki JavaScript. Takie ataki wykorzystano do ujawnienia adresów IP użytkowników. Najwyraźniej ta luka została wykorzystana przez FBI do wyśledzenia założyciela największej Darknet platforma hostingowa Freedom Hosting (patrz ramka).

Nowsze wersje przeglądarki Tor nie cierpią z powodu tej luki.

edit

Więcej informacji o Darknet

Darknet to zbiór ukrytych stron internetowych, do których można uzyskać dostęp tylko w sieci Tor, tworząc rodzaj anonimowego podzbioru sieci WWW. Serwery hostujące witryny Darknet są skonfigurowane w taki sposób, że połączenia przychodzące są odbierane tylko za pośrednictwem Tora. Takie techniki całkowicie ukrywają lokalizację strony (adres IP) przed „normalnym” (unTored) Internet.

Wiele witryn blokuje Tor

Pamiętaj, że niektóre strony internetowe, w tym popularne, takie jak Wikipedia, Google, Ynadex i Facebook, blokują ruch wysyłany z przekaźników Tora, aby zwalczyć potencjalne niewłaściwe użycie (na przykład spam).

Podczas korzystania z Tora możesz mieć do czynienia z wieloma irytującymi CAPTCHA (chociaż tak jest zaczyna się zmieniać).

Dane współdzielone z węzłami wejścia i wyjścia

Pamiętaj, że Twój prawdziwy adres IP jest udostępniony przekaźniki wejściowe w sieci Tor. Tor ukrywa ruch z węzłów po drodze, ale nie od węzła wyjściowego lub końcowego miejsca docelowego, więc nie zapobiega analizie ruchu po opuszczeniu sieci Tor.

Ponadto Tor nie szyfruje ruchu wychodzącego z sieci Tor od przekaźnika wyjściowego do końcowego serwera docelowego. Oznacza to, że węzeł wyjściowy może „zobaczyć” każdy ruch przechodzący przez niego (chyba że zastosowano szyfrowanie typu end-to-end, takie jak protokół HTTPS). W związku z tym węzeł wyjściowy może teoretycznie mieć dostęp do przesyłanych danych, w tym danych logowania, hasła, plików cookie i innych informacji umożliwiających identyfikację użytkownika.

  • Związane z: zawsze możesz użyć Tora razem z Usługa VPN dla jeszcze większej ochrony

Używaj Tora tylko do przeglądania stron internetowych, a nie torrentowania

Ponadto Tor jest po prostu nieodpowiedni od samego początku dla niektórych działań, w tym udostępnianie plików torrent.

Tor po prostu nie jest zaprojektowany do efektywnej pracy z ogromnymi ilościami danych często kojarzonych z torrentami. Próbuje użyć Tora do torrentów nie uczynić cię anonimowym. Twój prawdziwy adres IP będzie przeciec i być widocznym.

Jeśli chcesz pobieraj torrenty anonimowo, będziesz musiał użyć narzędzi i technik innych niż Tor.

Użycie Tora można wykryć przez głęboką kontrolę pakietów

Ponadto, chyba że wykonasz skomplikowane kroki, które powinni wziąć pod uwagę tylko zaawansowani użytkownicy, nie możesz maskować używanego Tora. Jest tak, ponieważ adresy węzłów wyjściowych Tora są publicznie dostępne, a ruch przychodzący z Tora może być wykryty przez wąchania i głęboka inspekcja pakietów (DPI) techniki. Te techniki identyfikacji pozwalają operatorom witryn, rządom i wyrafinowanym przeciwnikom zapobiegać połączeniom z przekaźnikami wyjściowymi Tora lub ograniczać ich funkcjonalność.

Tor nie zapobiegnie analizie ruchu

Kolejne powiązane ryzyko pochodzi analiza ruchu na stronie.

Gdy przeciwnik wie o stronach, które mogą Cię zainteresować, może monitorować i analizować wzorce przepływające między tymi stronami internetowymi a użytkownikami uzyskującymi do nich dostęp. Te wzory można wykorzystać jako sposób na wyśledzenie cię.

Aby zminimalizować to ryzyko, Tor zaczął przesyłać dane w jednolitych porcjach, co utrudnia przeciwnikom śledzenie wzorców, ale to nie eliminuje całkowicie ryzyka.

Ale nie pozwól, aby te ryzyko Cię rozczarowały

Ogólnie rzecz biorąc, zagrożenia dla Twojej anonimowości na Torze zwykle wynikają bardziej z twoich działań, takich jak próba użycia go z nieobsługiwanymi, niepewnymi lub „nieszczelnymi” (źle zaprojektowanymi) aplikacjami, które ujawniają twój adres IP.

Inne przykłady działań użytkownika, które mogą naruszyć Twoją tożsamość, to otwieranie nierzetelnych dokumentów, odwiedzanie i zakochiwanie się w celu wyłudzenia informacji lub, jak wspomniano, udostępnianie plików torrent.

Chociaż Tor nie jest idealny, jego społeczność stale pracuje nad zmniejszeniem możliwego ryzyka dla anonimowości użytkowników i regularnie aktualizuje swoją technologię.

Nie musisz się zbytnio przejmować tymi zagrożeniami, jeśli używasz Tora, aby udaremnić śledzenie i profilowanie online.

Jeśli jesteś typowym codziennym użytkownikiem Tora i postępujesz zgodnie z poniższymi wskazówkami, możesz być pewny, że jesteś dobrze chroniony.

â € <Nie musisz się zbytnio przejmować tymi zagrożeniami, jeśli używasz Tora, aby udaremnić śledzenie i profilowanie online.


Najlepsze praktyki korzystania z Tora

Aby jak najlepiej skorzystać z Tora (i zminimalizować potencjalne ryzyko) postępuj zgodnie z tymi zaleceniami, aby najlepiej chronić swoją anonimowość w sieci:

  • Zawsze używaj przeglądarki Tor, która jest skonfigurowana do ochrony twojej anonimowości podczas przeglądania sieci.
  • Nie używaj wtyczek, dodatków ani innych rozszerzeń przeglądarki, które są już wstępnie skonfigurowane w przeglądarce Tor. Ponadto należy wyłączyć Flash, ActiveX, Java i JavaScript. Unikaj także przesyłania strumieniowego wideo lub audio w przeglądarce Tor, ponieważ te działania mogą ujawnić Twój prawdziwy adres IP.
  • Unikaj otwierania dokumentów pobranych przez Tora, gdy jesteś online. Takie dokumenty, w tym pliki DOC lub PDF, mogą zawierać ukryte elementy inicjujące komunikację (na przykład automatycznie próbują załadować jakiś kod lub niewidoczny obraz poza połączeniem Tora). Może to nieuchronnie ujawnić Twój prawdziwy adres IP. Aby zapewnić anonimowość online, otwórz wszystkie pobrane elementy po rozłączanie się z Torem lub, najlepiej, gdy jesteś całkowicie offline.
  • Nie używaj Tora do udostępniania plików torrent. Zamiast tego rozważ VPN do torrentowania.
  • Używaj innego konta użytkownika lub profilu na swoim urządzeniu, gdy korzystasz z Tora, w porównaniu do tego, kiedy przeprowadzasz „normalne” przeglądanie sieci.
  • Podczas odwiedzania stron internetowych używaj szyfrowania HTTPS w jak największym stopniu. To zaszyfruje i ochroni twój ruch, gdy jest on przesyłany z węzła wyjściowego do końcowego miejsca docelowego. Jak wspomniano wcześniej, Tor ma HTTPS Everywhere wtyczka, która zmusza strony internetowe obsługujące HTTPS do łączenia się z Tobą za pomocą szyfrowanego połączenia. Niestety nie wszystkie witryny obsługują bezpieczne połączenia https, ale HTTPS Everywhere pomaga zapewnić jak najbezpieczniejsze połączenie. Zawsze należy sprawdzić, aby upewnić się, że adresy URL (adresy witryn internetowych) zaczynają się od https://. Korzystanie z szyfrowania HTTPS utrudnia przeciwnikowi przechwycenie twoich informacji, ponieważ musiałby przerwać szyfrowaną transmisję end-to-end.

Postępuj zgodnie z tymi wskazówkami i możesz mieć pewność, że będziesz maksymalnie bezpieczny, używając Tor.


Więcej informacji o korzystaniu z Tora (tylko zaawansowani użytkownicy!)

Poniższe materiały są przeznaczone tylko dla zaawansowanych użytkowników i stanowią kontynuację powyższych materiałów ogólnych.

Konfiguracja przekaźników

Tor daje ci możliwość oddania się i przyczynienia do rozwoju sieci przekaźników Tora.

Aby to zrobić, wybierz Ustawienia w Panelu sterowania Vidalii, a następnie przejdź do Udostępnianie. Możesz wybrać Uruchom tylko jako klient, Przekazywanie ruchu w sieci Tor (przekaźnik niezwiązany z wyjściem) or Przekazywanie ruchu dla sieci Tor (przekaźnik wyjściowy).

Jeśli wybierzesz Uruchom tylko jako klient, Tor będzie nie użyj swojego połączenia, aby zbudować sieć dla innych użytkowników. To jest ustawienie domyślne.

Aby działać jako przekaźnik wewnętrzny, wybierz opcję Przekaż ruch w sieci Tor. Oznacza to, że Tor użyje twojego urządzenia tylko jako przekaźnika wejściowego lub wewnętrznego (pośrednika). Jest to również stosunkowo bezpieczna czynność, ponieważ przetwarzasz dane w sieci Tor.

Jeśli wybierzesz opcję Przekazywanie ruchu dla sieci Tor (przekaźnik wyjściowy), Twoje urządzenie będzie działać jako przekaźnik wyjściowy a twój adres IP zostanie powiązany z danymi opuszczającymi sieć Tor do miejsca docelowego. Nie będziesz wiedzieć, jakie informacje wychodzą przez twoje urządzenie. To nadawca korzysta z anonimowości Tora, nie przekaźnik wyjściowy. Niezależnie od tego ryzyka, pasjonaci prywatności i entuzjaści anty cenzury mogą chcieć działać jako węzeł wyjściowy, pomagając w ten sposób szerszej społeczności Tor.

Ostatnie pudełko Pomóż cenzurowanym użytkownikom dotrzeć do sieci Tor jest niezbędny do ustanowienia mostu. Dlaczego może być konieczne ustanowienie mostu, wyjaśniono nieco później w tym rozdziale.

Jak uzyskać dostęp do Tora, jeśli jesteś zablokowany lub pomagasz zablokowanemu przyjacielowi w dostępie do Tora

Niektórzy cenzorzy blokują dostęp do katalogi główne jako sposób na powstrzymanie ludzi przed łączeniem się z Torem. Istnieje tylko kilka katalogów głównych, z którymi użytkownicy muszą się połączyć, aby otrzymywać informacje o adresach przekaźników Tora.

Nawet gdy niektórym użytkownikom uda się uzyskać listę przekaźników Tora, nie gwarantuje to dostępu do Tora, ponieważ cenzury mogą blokować adresy IP wszystko Przekaźniki Tor.

Aby uniknąć takiej cenzury, Tor wprowadził przekaźniki mostkowe, które nie są wymienione w katalogach Tora i mogą być używane jako punkty wejścia do pobierania katalogów, a także do budowania sieci. Nie ma pełnej publicznej listy przekaźników mostkowych i dlatego cenzorzy nie będą w stanie zablokować wszystkich mostów, nawet jeśli zablokują wszystkie znane im przekaźniki Tora.

Jeśli twój dostawca usług internetowych lub rząd, w którym mieszkasz, ogranicza dostęp do Tora, może być konieczne skonfigurowanie przekaźnik mostkowy. Przekaźniki mostkowe to specjalne przekaźniki zaprojektowane w celu uniknięcia cenzury. Cenzorom trudno jest zablokować dostęp do określonych stron odwiedzanych przez Tora, więc zamiast tego próbują po prostu ograniczyć dostęp do samej sieci Tora.

Publiczne adresy mostów są dostępne pod adresem https://bridges.torproject.org. Tor odnawia adresy na tej stronie co kilka dni, co utrudnia cenzorom blokowanie tych przekaźników. Alternatywnym sposobem uzyskania adresu przekaźnika pomostowego jest wysłanie wiadomości e-mail na adres [Email protected] z prośbą „zdobądź mosty” w treści e-maila. Jeśli martwisz się wykorzystaniem swojego osobistego adresu e-mail w tym celu, możesz skorzystać z usługi jednorazowego adresu e-mail do tego zadania.

Aby skonfigurować przekaźnik mostkowy, przejdź do Vidalii panel sterowania i kliknij Ustawienia. Następnie kliknij sieć i wybierz Mój ISP blokuje połączenie z siecią Tor (patrz zrzut ekranu).

Tutaj możesz dodać adres pomostu.

Istnieją dwie opcje korzystania z przekaźników mostkowych: 1) poproś znajomego o uruchomienie prywatnego mostu dla ciebie lub 2) użyj mostów publicznych. Jeśli masz przyjaciela z nieocenzurowanym dostępem do Internetu, po prostu poproś go o utworzenie przekaźnika mostkowego na stronie ustawień przekaźników Vidalii i podziel się z nim adresem tego przekaźnika.

W przeciwieństwie do uruchamiania przekaźnik wyjściowy, prowadząc przekaźnik mostkowy po prostu przesyła dane do i z sieci Tor, więc operator mostu jest narażony na niewielkie ryzyko.

Jeśli chcesz pomóc przyjacielowi w obejściu cenzury, po prostu stwórz dla niego pomost, wypełniając niezbędne informacje Udostępnianie ustawienie, jak pokazano poniżej.

Uzyskiwanie dostępu do Tora przez proxy

Jeśli sieć Tor jest blokowana przez sieć lokalną, a most nie działa, spróbuj skonfigurować Tora do korzystania z dowolnego serwera proxy HTTP / HTTPS lub SOCKS w celu uzyskania dostępu do sieci Tor.

Aby skonfigurować połączenie przez takie proxy, kliknij Oprawa na panelu sterowania Vidalia sieć skrót i wprowadź niezbędne informacje, aby uzyskać dostęp do serwera proxy, takie jak nazwa hosta lub adres IP, numer portu, typ serwera proxy i być może nazwa użytkownika i hasło (te ostatnie elementy 2 mogą być potrzebne w przypadku płatnych usług proxy (premium)).

Uzyskiwanie dostępu do Tora za pośrednictwem wtykowych transportów

Przekaźniki mostkowe działają skutecznie na cenzurę dokonywaną przez blokowanie adresów IP, ale cenzorzy mogą stosować inne sposoby blokowania dostępu do Tora, takie jak filtrowanie rzeczywistej treści.

Co więcej, niektórzy cenzorzy mogą blokować użytkownikom dostęp do samych mostów Tora. Cenzorzy wykrywają przepływy ruchu Tora i blokują używanie klientów Tora głęboka inspekcja pakietów (DPI), forma nadzoru sieci i filtrowania omówiona wcześniej.

Aby ominąć taką cenzurę, opracował Tor zaciemnione mosty. Zaciemnione mosty korzystają z czegoś wtykowego transportu przekształcać Ruch Tor między klientem a mostem. Transformacja ruchu w ten sposób utrudnia cenzurom wykrycie ruchu Tor. Więcej informacji na temat transportów wtykowych można znaleźć na stronie https://www.torproject.org/docs/pluggable-transports.html.en.


Zaawansowane usterki Tora

Oprócz ryzyka cenzury dostępu do Tora, Tor sam w sobie ma pewne ograniczenia.

Na przykład Tor ma na celu ukrycie połączenia między użytkownikiem Tora a ostatecznym miejscem docelowym, ale nie może zapobiec analizowaniu ruchu po opuszczeniu sieci Tora.

Ponadto, chyba że wykonasz bardziej skomplikowane kroki opisane powyżej dla zaawansowanych użytkowników, nie możesz maskować, że używasz Tora, ponieważ adresy węzłów wyjściowych używanych przez Tora są publicznie dostępne, a ruch przychodzący z Tora można wykryć za pomocą snifferów i głęboka inspekcja pakietów Techniki (DPI) opisane powyżej. Ten sposób identyfikacji pozwala operatorom stron internetowych, rządom i wyrafinowanym przeciwnikom unikać połączeń z przekaźników wyjściowych Tora lub ograniczać ich funkcjonalność.

Inna wrażliwość Tora dotyczy korelacji danych przechodzących przez przekaźniki sieciowe. Istnieją techniki umożliwiające przeciwnikom z ograniczonym widokiem sieci wykrywanie węzłów używanych do przekazywania anonimowych strumieni. Za pomocą wyrafinowanych metod te niepowiązane strumienie można połączyć z tym samym źródłem. W szczególności przeciwnicy mogą nadzorować część ruchu, jeśli kontrolują przekaźnik wejściowy lub wyjściowy, obserwując odpowiedzi serwerów.

Jednak tylko wtedy, gdy przeciwnicy kontrolują obie z tych przekaźników będą w stanie powiązać Cię konkretnie z ruchem. W takim przypadku przeciwnicy mogą po prostu skorelować dane wchodzące do pierwszego i ostatniego przekaźnika z odpowiedziami z serwera. To się nazywa atak korelacyjny.

Projekt Tor pracuje nad zmniejszeniem ryzyka takich ataków korelacyjnych. Gdy Tor używa trzech przekaźników, powstaje niewielkie ryzyko, że przeciwnik może przeprowadzić atak korelacji, a tym samym zagrozić sieci.

Aby zmniejszyć to ryzyko, Tor wprowadził węzły wartownicze. Tor wybiera niewielką liczbę przekaźników, które pełnią rolę węzłów ochronnych, i używa jednego z nich dla wszystkich łańcuchów utworzonych przez konkretnego użytkownika, o ile przekaźnik pozostaje sprawny. Nie ma gwarancji, że węzeł ochronny nie jest kontrolowany przez przeciwnika, ale ogólnie system węzłów ochronnych zmniejsza ryzyko naruszenia bezpieczeństwa sieci, ponieważ ryzyko posiadania niewiarygodnego węzła ochronnego jest mniejsze niż ryzyko posiadania niewiarygodnego węzła wejściowego w jednym z wielu połączeń wirtualnych.

Dalsze potencjalnie podważają twoją anonimowość systemy autonomiczne. Systemy autonomiczne mają miejsce, gdy zbiór niezależnych sieci IP i routerów znajduje się pod kontrolą jednego podmiotu. Ogólnie Internet ma wiele z tych autonomicznych systemów.

Podczas korzystania z Tora ruch przechodzi przez wiele różnych autonomicznych systemów. Istnieje ryzyko, że ten sam autonomiczny system będzie na trasie między tobą a węzłem wejściowym, a także między węzłem wyjściowym a miejscem docelowym, które chcesz odwiedzić. Konsekwencja tego będzie taka sama, jakby przekaźniki wejściowy i wyjściowy były kontrolowane przez tego samego przeciwnika.

Jednak ryzyko to zmniejsza się ze względu na rosnącą liczbę przekaźników i ciągłe starania Tora o poprawę bezpieczeństwa.

Ale wiele osób boryka się z trudnymi warunkami, żyjąc w cieniu cenzury internetowej, tłumionej mowy lub opresyjnych reżimów. Jeśli więc prowadzisz kampanię internetową i / lub mieszkasz w kraju z represyjnym reżimem, w którym wolności internetowe są ograniczone i ograniczone, musisz poświęcić temu ryzyku więcej uwagi.

edit

Najlepsza wskazówka

Aby uzyskać najlepszą ochronę, zaawansowani użytkownicy mogą rozważyć użycie system operacyjny na żywo który ma anonimowość Tora w centrum jego projektu. Jednym z takich systemów operacyjnych na żywo jest OGONY https://tails.boum.org/. Możesz uruchomić komputer stacjonarny lub laptop bezpośrednio w systemie operacyjnym Tails z płyty DVD / CD, pamięci USB lub karty SD. Użycie TAILS nie pozostawia żadnych śladów danych na komputerze i wymusza całą komunikację internetową przez sieć Tor. Wiodącym (i krótkim) ebookiem na temat korzystania z OGONÓW jest „Jak być anonimowym online".

Kliknij tutaj, aby zostawić komentarz poniżej 4 komentarze
Dlaczego warto korzystać z VPN? Najlepsze 10 Najlepsze zastosowania VPN - Marzec 19, 2017

[…] Dzięki VPN możesz ominąć tego rodzaju cenzurę i uzyskać dostęp do zablokowanych stron internetowych i cenzurowanych treści. Wybór odpowiedniej sieci VPN pozwala nawet cieszyć się cennymi korzyściami Tora (routera cebulowego). […]

Odpowiedz
Jak bezpiecznie torrentować - Cogipas.com - Luty 28, 2017

[…] Do korzystania z ToR (The Onion Router) lub „darmowych” VPN lub serwerów proxy do udostępniania plików torrent. Tor doskonale nadaje się do anonimowego przeglądania stron internetowych, ale w ogóle nie nadaje się do torrentowania. Niektóre bezpłatne usługi VPN są odpowiednie dla niektórych działań, […]

Odpowiedz
Najlepsza chińska sieć VPN - Luty 27, 2017

[…] TorGuard VPN implementuje wersję protokołu OpenVPN, która może ominąć Wielką zaporę ogniową w Chinach - szczegółowe informacje na ten temat https://torguard.net/blog/the-best-vpn-for-china-torguard/. Witryna TorGuard jest w Chinach zablokowana i wyłączana, więc możesz być w stanie zarejestrować się i pobrać niezbędne oprogramowanie, nawet będąc w Chinach. TorGuard oferuje bezzwrotną gwarancję zwrotu pieniędzy w ciągu 7. [BTW, „Tor” w TorGuard nie należy mylić z routerem Onion Router.] […]

Odpowiedz
Wnioski wyciągnięte z Ashley Madison, er, Affair - Cogipas.com - Lipiec 23, 2015

[…] Podłączony do tego adresu e-mail będzie bardzo wrażliwy, będzie korzystał z VPN (wirtualnej sieci prywatnej) lub bezpłatnej przeglądarki Tor (router Onion Router) podczas uzyskiwania dostępu do konta e-mail lub innych kont rejestracyjnych powiązanych z […]

Odpowiedz

Zostaw odpowiedź: