HTG legt uit: is tor echt anoniem en veilig?

Sommige mensen geloven dat Tor is een volledig anoniem, privé en veilige manier om toegang te krijgen tot het internet, zonder dat iemand in staat om uw surfervaring te controleren en te traceren het terug naar je – maar is het? Het is niet zo eenvoudig.

Tor is niet de perfecte anonimiteit en privacy oplossing. Het heeft een aantal belangrijke beperkingen en risico’s, die je bewust van moet zijn als je gaat om het te gebruiken.

Lees onze discussie over hoe Tor werkt voor een meer gedetailleerde kijk op hoe Tor biedt haar anonimiteit. Kortom, als je Tor gebruikt, uw Internet verkeer wordt omgeleid via het netwerk Tor en gaat door verschillende willekeurig geselecteerde relais voor het verlaten van het Tor-netwerk. Tor is ontworpen dat het theoretisch onmogelijk om te weten welke computer daadwerkelijk het verkeer gevraagd. Uw computer kan de verbinding zijn begonnen of het kan gewoon worden als een relais, het doorgeven van die versleuteld verkeer naar een andere Tor knooppunt.

Toch moeten de meeste Tor verkeer uiteindelijk voort uit het Tor netwerk. Bijvoorbeeld, laten we zeggen dat je verbinding maakt met Google via Tor – uw verkeer wordt doorgegeven via verschillende Tor relais, maar het moet uiteindelijk komen uit de Tor-netwerk en verbinding maken met de servers van Google. De laatste Tor knooppunt, waar uw verkeer verlaat het Tor-netwerk en gaat het open internet, kan worden gecontroleerd. Dit knooppunt waar het verkeer verlaat het Tor-netwerk staat bekend als een “exit knooppunt” of “exit relay.”

In het onderstaande schema, de rode pijl geeft de niet-versleutelde verkeer tussen de uitgang knooppunt en “Bob”, een computer op het internet.

Als je toegang hebt tot een website gecodeerd (HTTPS), zoals je Gmail-account, dit is oke – hoewel de exit node kan zien dat je verbinding maakt met Gmail. als je toegang hebt tot een niet-versleutelde website, kan de uitgang knooppunt potentieel bewaken van uw activiteit van Internet, het bijhouden van de webpagina’s die u bezoekt, zoekopdrachten die u geeft, en berichten die u verstuurt.

Mensen moeten instemmen met exit nodes lopen, als het draaien van exit nodes zet ze op meer van een juridisch risico dan alleen het draaien van een relais-knooppunt dat het verkeer passeert. Het is waarschijnlijk dat de overheid de uitvoering van sommige exit nodes en te controleren het verkeer dat hen verlaat, met behulp van wat ze leren om criminelen te onderzoeken of, in repressieve landen, te straffen politieke activisten.

Dit is niet alleen een theoretisch risico. In 2007, een security-onderzoeker onderschept wachtwoorden en e-mailberichten voor een honderd e-mailaccounts door het uitvoeren van een Tor exit node. De gebruikers in kwestie maakte de fout niet met behulp van encryptie op hun e-mail systeem, in de overtuiging dat Tor hen een of andere manier zou beschermen met haar interne encryptie. Maar dat is niet hoe Tor werkt.

Les: Bij het gebruik van Tor, moet u versleutelde (HTTPS) websites te gebruiken voor iets gevoelig. Houd in gedachten dat uw verkeer zou kunnen worden gecontroleerd – niet alleen door overheden, maar door kwaadwillende mensen op zoek naar prive-gegevens.

De Tor browser bundel, die we behandeld als we uitgelegd hoe je Tor te gebruiken, wordt voorgeconfigureerd met beveiligde instellingen. JavaScript is uitgeschakeld, plug-ins kan niet worden uitgevoerd, en de browser zal u waarschuwen wanneer u probeert een bestand te downloaden en te openen op een andere toepassing.

JavaScript is normaal gesproken niet een gevaar voor de veiligheid, maar als je probeert om je IP te verbergen, hoef je niet wilt JavaScript gebruiken. Uw browser JavaScript-engine, plug-ins als Adobe Flash, en externe applicaties zoals Adobe Reader of zelfs een video-speler kan alle potentieel “lekken” je echte IP-adres naar een website die probeert om die te verwerven.

De Tor browser bundel vermijdt al deze problemen met de standaardinstellingen, maar u zou kunnen deze bescherming uit te schakelen en JavaScript of plug-ins gebruiken in de Tor browser. Doe dit niet als je serieus over anonimiteit bent – en als je niet serieus over anonimiteit, moet je niet met behulp van Tor in de eerste plaats.

Dit is niet alleen een theoretisch risico, ook niet. In 2011, een groep onderzoekers van de IP-adressen van de 10.000 mensen die met behulp van BitTorrent klanten via Tor verworven. Net als veel andere soorten toepassingen, BitTorrent-clients zijn onzeker en in staat om het blootstellen van je echte IP-adres.

Les: Laat beveiligde instellingen van de Tor browser op zijn plaats. Probeer niet om Tor te gebruiken met een andere browser – stok met de Tor browser bundel, die is geconfigureerd met de ideale instellingen. Je moet geen andere toepassingen te gebruiken met het Tor netwerk.

Als u een grote gelovige in online anonimiteit bent, kunt u gemotiveerd om uw bandbreedte te doneren door het uitvoeren van een Tor server te zijn. Dit moet niet een juridisch probleem zijn – een Tor relay passeert net versleuteld verkeer heen en weer binnen het Tor netwerk. Tor realiseert anonimiteit door middel van relais gerund door vrijwilligers.

Echter, je moet twee keer nadenken voordat u een uitgang relais, dat is een plek waar Tor verkeer komt uit de anonieme netwerk en maakt verbinding met het open internet. Als criminelen gebruiken Tor voor illegale dingen en het verkeer komt uit je exit relay, zal dat het verkeer traceerbaar zijn om uw IP-adres en je kan een klop op uw deur en uw computerapparatuur in beslag genomen krijgen. Een man in Oostenrijk werd overvallen en beschuldigd van het verspreiden van kinderporno voor het runnen van een Tor exit node. Het runnen van een Tor exit knooppunt kunnen andere mensen slechte dingen die naar u terug getraceerd kan worden, net als de exploitatie van een open Wi-Fi-netwerk te doen – maar het is veel, veel, veel meer kans om je ook echt in de problemen. De gevolgen mag geen strafrechtelijke sanctie, echter. Je kan gewoon worden geconfronteerd met een rechtszaak voor het downloaden van auteursrechtelijk beschermde inhoud of actie in het kader van de Copyright Alert System in de Verenigde Staten.

De risico’s die betrokken zijn bij het uitvoeren van Tor exit nodes eigenlijk binden terug in het eerste punt. Omdat het runnen van een Tor exit node zo riskant, weinig mensen doen het. Overheden kunnen wegkomen met stromend exit nodes, maar – en het is waarschijnlijk veel te doen.

Les: Nooit een Tor exit knooppunt – serieus.

De Tor project heeft aanbevelingen voor het uitvoeren van een exit knooppunt als je echt wilt. Hun aanbevelingen zijn onder andere het runnen van een exit knooppunt op een dedicated IP-adres in een commerciële faciliteit en met behulp van een Tor-vriendelijke ISP. Probeer dit niet thuis! (De meeste mensen niet eens proberen dit op het werk.)

Tor is geen magische oplossing die u anonimiteit verleent. Het bereikt anonimiteit door slim doorsturen van gecodeerde verkeer via een netwerk, maar dat het verkeer moet ergens ontstaan ​​- en dat is een probleem voor zowel de gebruikers Tor en afrit knooppunt operators. Bovendien werd de software waarmee onze computers niet ontworpen om onze IP adressen, waardoor risico’s bij iets anders dan het bekijken gewone HTML pagina in de browser Tor doen verstoppen.

Afbeelding Credit: Michael Whitney op Flickr, Andy Roberts op Flickr, The Tor Project, Inc.

Eieren kunnen veilig worden opgeslagen zonder koeling; U.S.. klanten worden echter gebruikt om ze op te slaan in de koelkast omdat het reinigingsproces gebruikt in U.S. broederijen tast de cuticula (natuurlijke coating) en koeling noodzakelijk om de groei van Salmonella voorkomen en behoudt ook frisheid.