Er Tor virkelig anonym og sikker?

Jul 12, 2025
Privatliv og sikkerhed

Nogle mennesker mener, at Tor er en helt anonym, privat og sikker måde at få adgang til internettet uden, at nogen er i stand til at overvåge din browsing og spore det tilbage til dig - men er det? Det er ikke så simpelt.

Tor er ikke den perfekte løsning til anonymitet og fortrolighed. Det har flere vigtige begrænsninger og risici, som du skal være opmærksom på, hvis du vil bruge det.

Udgangsnoder kan snuses

Læs vores diskussion af, hvordan Tor fungerer for et mere detaljeret kig på, hvordan Tor giver sin anonymitet. Sammenfattende, når du bruger Tor, dirigeres din internettrafik gennem Tor's netværk og går gennem flere tilfældigt valgte relæer, inden du forlader Tor-netværket. Tor er designet, så det teoretisk er umuligt at vide, hvilken computer der faktisk anmodede om trafikken. Din computer har muligvis startet forbindelsen, eller den fungerer måske bare som et relæ og videresender den krypterede trafik til en anden Tor-node.

Imidlertid skal mest Tor-trafik i sidste ende komme ud af Tor-netværket. Lad os f.eks. Sige, at du opretter forbindelse til Google gennem Tor - din trafik ledes gennem flere Tor-relæer, men den skal til sidst komme ud af Tor-netværket og oprette forbindelse til Googles servere. Den sidste Tor-knude, hvor din trafik forlader Tor-netværket og går ind på det åbne internet, kan overvåges. Denne node, hvor trafik forlader Tor-netværket, er kendt som en "exit node" eller "exit relay."

I nedenstående diagram repræsenterer den røde pil den ukrypterede trafik mellem udgangsnoden og "Bob", en computer på Internettet.

Hvis du åbner et krypteret (HTTPS) websted som din Gmail-konto, er det okay - selvom udgangsnoden kan se, at du opretter forbindelse til Gmail. hvis du åbner et ukrypteret websted, kan udgangsknudepotentialet overvåge din internetaktivitet, holde styr på de websider, du besøger, søgninger, du udfører, og beskeder, du sender.

Folk skal give samtykke til at køre exitknudepunkter, da kørsel af exitknudepunkter sætter dem i mere en juridisk risiko end bare at køre en relæknude, der passerer trafik. Det er sandsynligt, at regeringer kører nogle udgangsknudepunkter og overvåger trafikken, der forlader dem, ved hjælp af det, de lærer at undersøge kriminelle, eller i repressive lande straffe politiske aktivister.

Dette er ikke kun en teoretisk risiko. I 2007 a sikkerhedsforsker opfangede adgangskoder og e-mail-beskeder for hundrede e-mail-konti ved at køre en Tor exit-node. De pågældende brugere begik den fejl at ikke bruge kryptering på deres e-mail-system og troede, at Tor på en eller anden måde ville beskytte dem med sin interne kryptering. Men sådan fungerer Tor ikke.

Lektie : Når du bruger Tor, skal du sørge for at bruge krypterede (HTTPS) websteder til alt følsomt. Husk, at din trafik kunne overvåges - ikke kun af regeringer, men af ​​ondsindede mennesker, der søger private data.

JavaScript, plug-ins og andre applikationer kan lække din IP

Tor-browserbundtet, som vi dækkede hvornår vi forklarede, hvordan man bruger Tor , kommer forudkonfigureret med sikre indstillinger. JavaScript er deaktiveret, plug-ins kan ikke køre, og browseren advarer dig, hvis du forsøger at downloade en fil og åbne den i et andet program.

JavaScript er normalt ikke en sikkerhedsrisiko , men hvis du prøver at skjule din IP, vil du ikke bruge JavaScript. Din browsers JavaScript-motor, plug-ins som Adobe Flash og eksterne applikationer som Adobe Reader eller endda en videoafspiller kan alle potentielt "lække" din rigtige IP-adresse til et websted, der forsøger at erhverve den.

Tor-browserbunten undgår alle disse problemer med standardindstillingerne, men du kan muligvis deaktivere disse beskyttelser og bruge JavaScript eller plug-ins i Tor-browseren. Gør ikke dette, hvis du er seriøs omkring anonymitet - og hvis du ikke er seriøs omkring anonymitet, bør du ikke bruge Tor i første omgang.

Dette er heller ikke kun en teoretisk risiko. I 2011 blev en gruppe forskere erhvervede IP-adresserne på 10.000 mennesker, der brugte BitTorrent-klienter gennem Tor. Som mange andre typer applikationer er BitTorrent-klienter usikre og i stand til at udsætte din rigtige IP-adresse.

Lektie : Lad Tor-browserens sikre indstillinger være på plads. Forsøg ikke at bruge Tor med en anden browser - hold dig til Tor-browserbundtet, som er forudkonfigureret med de ideelle indstillinger. Du bør ikke bruge andre applikationer med Tor-netværket.

At køre en udgangsknude sætter dig i fare

Hvis du er en stor tro på online anonymitet, kan du være motiveret til at donere din båndbredde ved at køre et Tor-relæ. Dette bør ikke være et juridisk problem - et Tor-relæ passerer bare krypteret trafik frem og tilbage inde i Tor-netværket. Tor opnår anonymitet gennem relæer, der drives af frivillige.

Du skal dog tænke to gange, før du kører et exitrelæ, som er et sted, hvor Tor-trafik kommer ud af det anonyme netværk og opretter forbindelse til det åbne internet. Hvis kriminelle bruger Tor til ulovlige ting, og trafikken kommer ud af dit udgangsrelæ, kan denne trafik spores til din IP-adresse, og du kan muligvis få et bank på din dør, og dit computerudstyr konfiskeret. En mand i Østrig var raidet og anklaget for distribution af børnepornografi til at køre en Tor-udgangsnode. At køre en Tor-udgangsknude giver andre mennesker mulighed for at gøre dårlige ting, der kan spores tilbage til dig, ligesom betjening af et åbent Wi-Fi-netværk - men det er meget, meget, meget mere sandsynligt, at det faktisk får dig i problemer. Konsekvenserne kan dog ikke være strafferetlig. Du står måske lige over for en retssag for at downloade ophavsretsligt beskyttet indhold eller handling under Copyright Alert System i USA .

De risici, der er forbundet med at køre Tor-exitknudepunkter, binder faktisk tilbage til det første punkt. Da det er så risikabelt at køre en Tor-udgangsknude, er det kun få, der gør det. Regeringer kan dog slippe af sted med kørende exitknudepunkter - og det gør det sandsynligvis mange.

Lektie : Kør aldrig en Tor-udgangsknude - seriøst.

Tor-projektet har anbefalinger til kørsel af en exitknude hvis du virkelig vil. Deres anbefalinger inkluderer at køre en exitknude på en dedikeret IP-adresse i et kommercielt anlæg og bruge en Tor-venlig internetudbyder. Forsøg ikke dette derhjemme! (De fleste mennesker bør ikke engang prøve dette på arbejdspladsen.)


Tor er ikke en magisk løsning, der giver dig anonymitet. Det opnår anonymitet ved smart at føre krypteret trafik gennem et netværk, men den trafik skal komme frem et eller andet sted - hvilket er et problem for både Tor's brugere og exit node-operatører. Derudover var softwaren, der kører på vores computere, ikke designet til at skjule vores IP-adresser, hvilket resulterer i risici, når du gør noget ud over at se almindelige HTML-sider i Tor-browseren.

Billedkredit: Michael Whitney på Flickr , Andy Roberts på Flickr , Tor Project, Inc.

.indgangsindhold .indgangsfod

Are You Really Anonymous ? | Flaw In TOR Explained In Hindi

How Secure Is Tor? The Tech Guy 1243

Is TOR Still Anonymous? And How Were People Caught Using TOR?

HOW-TO STAY ANONYMOUS ON TOR

Can Tor Really Keep You Safe From The NSA? (w/ Yasha Levine)

What Is Tor And Should You Use It? | Mashable Explains

What's The Difference Between VPN And Tor? | Mythbusting With Mikko Hyppönen

How To Be 100% Anonymous On The Internet Using Tor, Whonix, Tails, Linux

TOR Is Safe No More!

Tor As Fast As Possible

Tor Vs VPN - Which Is Safest For Privacy & Security? (Ft. The Hated One)


Privatliv og sikkerhed - Mest populære artikler

Hvorfor du aldrig bør deaktivere automatiske opdateringer i Chrome

Privatliv og sikkerhed Apr 7, 2025

UCACHED INDHOLD Google Chrome opdaterer sig selv automatisk . Der er ingen nem måde at slå automatiske opdateringer fra, men du kan gøre det på flere måder - v..


Sådan blokeres spam-meddelelser på en iPhone

Privatliv og sikkerhed Oct 9, 2025

UCACHED INDHOLD iOS 11 tilføjer en ny SMS-filtreringsfunktion, der giver dig mulighed for automatisk at filtrere spam-tekstbeskeder i appen Beskeder. Det fungerer på..


Sådan indstilles en Ethernet-forbindelse som målt i Windows 8 og 10

Privatliv og sikkerhed Jul 5, 2025

UCACHED INDHOLD Windows 8 og 10 giver dig begge mulighed for at indstille bestemte typer forbindelser som afmålt så du kan begrænse mængden af ​​da..


Sådan slettes din Firefox-konto

Privatliv og sikkerhed Nov 18, 2024

UCACHED INDHOLD Mozilla Firefox bruger en Firefox-konto til at synkronisere dine adgangskoder, bogmærker og andre browserdata mellem enheder. Hvis du efterlader Firefox, kan du m..


Sådan opdateres Windows 7 på én gang med Microsofts komfortopdatering

Privatliv og sikkerhed Jul 18, 2025

Når du installerer Windows 7 på et nyt system, skal du traditionelt gennemgå en lang proces med at downloade år med opdateringer og konstant genstarte. Ikke længere: Microsoft ..


Klon din nuværende router for en hovedpinefri routeropgradering

Privatliv og sikkerhed Feb 25, 2025

Routeropgraderinger er en sjælden begivenhed for de fleste mennesker, og som følge heraf har de en tendens til at være mere frustrerende end behovet takket være oversete indstil..


6 typer browserfejl under indlæsning af websider og hvad de betyder

Privatliv og sikkerhed Jan 9, 2025

Du er garanteret at snuble i en lejlighedsvis fejlside, mens du surfer på nettet. Denne vejledning hjælper dig med at forstå præcis, hvad hver fejlside betyder, og hvad du skal ..


Sådan startes og installeres Linux på en UEFI-pc med sikker opstart

Privatliv og sikkerhed Jul 5, 2025

Nye Windows-pc'er leveres med UEFI firmware og Secure Boot aktiveret. Secure Boot forhindrer operativsystemer i at starte, medmindre de er underskrevet af en nøgle, ..


Kategorier