A Tor valóban névtelen és biztonságos?

Jul 12, 2025
Adatvédelem és biztonság

Vannak, akik úgy gondolják, hogy a Tor egy teljesen névtelen, privát és biztonságos mód az internet elérésére anélkül, hogy bárki képes lenne figyelemmel kísérni a böngészést és visszavezetni rád - de mégis? Nem egészen ilyen egyszerű.

A Tor nem a tökéletes anonimitási és adatvédelmi megoldás. Számos fontos korlátozása és kockázata van, amelyekkel tisztában kell lennie, ha használni fogja.

A kilépési csomópontok szimatolhatók

Olvas megbeszélésünk Tor működéséről részletesebb áttekintés céljából, hogy Tor miként biztosítja névtelenségét. Összefoglalva: ha a Tor-t használja, akkor az internetes forgalmát Tor hálózatán keresztül továbbítja, és több véletlenszerűen kiválasztott relén megy keresztül, mielőtt kilépne a Tor hálózatból. A Tor úgy lett megtervezve, hogy elméletileg lehetetlen megtudni, melyik számítógép kérte a forgalmat. Lehet, hogy számítógépe kezdeményezte a kapcsolatot, vagy csak közvetítőként működik, továbbítva a titkosított forgalmat egy másik Tor csomópont felé.

A legtöbb Tor forgalomnak azonban végül a Tor hálózatból kell származnia. Tegyük fel például, hogy a Tor-on keresztül csatlakozik a Google-hoz - forgalmát több Tor-relén keresztül vezetik át, de ennek végül a Tor hálózatából kell kiépülnie, és csatlakoznia kell a Google szervereihez. Az utolsó Tor csomópont, ahol a forgalma elhagyja a Tor hálózatot és belép a nyílt internetre, figyelhető. Ezt a csomópontot, ahol a forgalom kilép a Tor hálózatból, „kilépési csomópontnak” vagy „kilépési relének” nevezzük.

Az alábbi ábrán a piros nyíl a titkosítatlan forgalmat jelzi a kilépési csomópont és az interneten található „Bob” számítógép között.

Ha egy titkosított (HTTPS) webhelyet, például Gmail-fiókját keresi fel, ez rendben van - bár a kilépési csomópont láthatja, hogy a Gmailhez csatlakozik. ha titkosítatlan webhelyet keres fel, a kilépési csomópont nyomon követheti az Ön internetes tevékenységét, nyomon követheti a felkeresett weboldalakat, az elvégzett kereséseket és az elküldött üzeneteket.

Az embereknek bele kell egyezniük a kilépési csomópontok futtatásába, mivel a kilépési csomópontok futtatása nagyobb jogi kockázatot jelent számukra, mint pusztán a forgalmat elhaladó közvetítő csomópont futtatása. Valószínű, hogy a kormányok működtetnek néhány kilépési csomópontot, és figyelik az őket elhagyó forgalmat, a megtanultakat felhasználva bűnözők nyomozásához, vagy elnyomó országokban megbüntetik a politikai aktivistákat.

Ez nem csak elméleti kockázat. 2007-ben a biztonsági kutató elfogta a jelszavakat és az e-mail üzeneteket száz e-mail fiókhoz egy Tor kilépési csomópont futtatásával. A szóban forgó felhasználók elkövették azt a hibát, hogy nem használtak titkosítást az e-mail rendszerükön, és úgy gondolták, hogy a Tor valahogy megvédi őket a belső titkosításával. De Tor nem így működik.

Lecke : A Tor használatakor feltétlenül használjon titkosított (HTTPS) weboldalakat bármilyen érzékeny célra. Ne feledje, hogy forgalmát figyelemmel kísérhetik - nemcsak a kormányok, hanem a rosszindulatú emberek is, akik privát adatokat keresnek.

A JavaScript, a beépülő modulok és más alkalmazások szivároghatnak az IP címen

A Tor böngészőköteg, amelyre mikor kerültünk elmagyaráztuk a Tor használatát , előre be van állítva a biztonságos beállításokkal. A JavaScript le van tiltva, a plug-inek nem futtathatók, és a böngésző figyelmeztet, ha megpróbál letölteni egy fájlt, és megnyitja azt egy másik alkalmazásban.

A JavaScript általában nem jelent biztonsági kockázatot , de ha el akarja rejteni az IP-címét, akkor nem akarja használni a JavaScript-et. A böngésző JavaScript-motorja, az Adobe Flash-hez hasonló beépülő modulok és az olyan külső alkalmazások, mint az Adobe Reader vagy akár egy videolejátszó potenciálisan "kiszivárogtathatják" a valódi IP-címet egy olyan webhelyre, amely megpróbálja megszerezni azt.

A Tor böngészőcsomag elkerüli ezeket a problémákat az alapértelmezett beállításokkal, de potenciálisan letilthatja ezeket a védelmeket, és JavaScriptet vagy bővítményeket használhat a Tor böngészőben. Ne tegye ezt, ha komolyan gondolja az anonimitást - és ha nem gondolja komolyan az anonimitást, akkor elsősorban nem szabad a Tor-ot használni.

Ez sem csak elméleti kockázat. 2011-ben a kutatócsoport megszerezte az IP-címeket 10 000 emberből, akik a Tor-on keresztül BitTorrent klienseket használtak. Sok más típusú alkalmazáshoz hasonlóan a BitTorrent kliensek is bizonytalanok és képesek feltárni az igazi IP-címet.

Lecke : Hagyja a helyén a Tor böngésző biztonságos beállításait. Ne próbálja meg használni a Tor-t egy másik böngészővel - ragaszkodjon a Tor böngészőcsomaghoz, amelyet előre konfiguráltak az ideális beállításokkal. Nem szabad más alkalmazásokat használni a Tor hálózattal.

A kilépési csomópont futtatása kockázatot jelent

Ha nagy híve vagy az online névtelenségnek, a Tor relé futtatásával motiválódhat a sávszélesség felajánlására. Ez nem lehet jogi probléma - egy Tor-relé csak továbbítja a titkosított forgalmat oda-vissza a Tor hálózatán belül. Tor névtelenséget ér el önkéntesek által vezetett közvetítőkön keresztül.

Mindazonáltal meg kell gondolnia kétszer, mielőtt elindítaná a kilépési relét, ahol a Tor forgalma kijön az anonim hálózatból, és csatlakozik a nyílt internethez. Ha a bűnözők a Tor-ot illegális dolgokra használják, és a forgalom az Ön kilépő reléjéből származik, akkor az a forgalom nyomon követhető lesz az Ön IP-címére, és kopoghat az ajtón, és elkobozhatják számítógépes eszközeit. Egy férfi Ausztriában volt rajtaütés és gyermekpornográfia terjesztésével vádolják Tor kilépési csomópont futtatásához. A Tor kilépési csomópont futtatása lehetővé teszi más emberek számára, hogy rossz dolgokat kövessenek, amelyek visszavezethetők rád, akárcsak nyitott Wi-Fi hálózatot működtetni - de sokkal, de sokkal, de sokkal valószínűbb, hogy valóban bajba kerül. A következmények azonban nem lehetnek büntetőjogi szankciók. Csak bíróság elé állhat a szerzői jog által védett tartalom letöltése vagy a Copyright Alert System az Egyesült Államokban .

A Tor kilépési csomópontok futtatásával járó kockázatok valójában az első ponthoz kötődnek. Mivel a Tor kilépési csomópont futtatása annyira kockázatos, kevesen teszik meg. A kormányok azonban megúszhatják a futó kijárati csomópontokat - és valószínűleg sokan megteszik.

Lecke : Soha ne futtasson Tor kimeneti csomópontot - komolyan.

A Tor projekt rendelkezik ajánlások a kilépési csomópont futtatásához ha nagyon akarod. Ajánlásaik között szerepel egy kilépési csomópont futtatása egy dedikált IP-címen egy kereskedelmi létesítményben és egy Tor-barát ISP használata. Ezt ne próbálja ki otthon! (A legtöbb embernek ezt még a munkahelyén sem szabad kipróbálnia.)


A Tor nem varázslatos megoldás, amely névtelenséget biztosít Önnek. Anonimitást ér el azzal, hogy okosan továbbítja a titkosított forgalmat egy hálózaton keresztül, de ennek a forgalomnak valahol létre kell jönnie - ami mind a Tor felhasználói, mind a kilépési csomópont-üzemeltetők számára problémát jelent. Ezenkívül a számítógépeinken futó szoftvert nem arra tervezték, hogy elrejtse az IP-címeinket, ami kockázatot jelent, ha a Tor böngészőben az egyszerű HTML-oldalak megtekintésén túl bármi másra is szükség van.

Kép jóváírása: Michael Whitney a Flickr-en , Andy Roberts a Flickr-en , The Tor Project, Inc.

.entry-tartalom .entry-footer

Are You Really Anonymous ? | Flaw In TOR Explained In Hindi

How Secure Is Tor? The Tech Guy 1243

Is TOR Still Anonymous? And How Were People Caught Using TOR?

HOW-TO STAY ANONYMOUS ON TOR

Can Tor Really Keep You Safe From The NSA? (w/ Yasha Levine)

What Is Tor And Should You Use It? | Mashable Explains

What's The Difference Between VPN And Tor? | Mythbusting With Mikko Hyppönen

How To Be 100% Anonymous On The Internet Using Tor, Whonix, Tails, Linux

TOR Is Safe No More!

Tor As Fast As Possible

Tor Vs VPN - Which Is Safest For Privacy & Security? (Ft. The Hated One)


Adatvédelem és biztonság - Most Popular Articles

Tényleg szüksége van víruskeresőre az intelligens tévéhez?

Adatvédelem és biztonság Jun 17, 2025

Samsung A Samsung szerint „néhány hetente” víruskeresést kell végrehajtania a Samsung okos tévékészülékén. A cég hozzáadta a tévékh..


A legjobb böngészők Androidra

Adatvédelem és biztonság May 1, 2025

BETŰTELEN TARTALOM Telefonján valószínűleg már van Chrome, de ez még nem minden, fejezze be mindezt, amikor az Android böngészőiről van szó. Valójában vannak ..


Az iOS 10 Spotlight keresési előzményeinek letiltása

Adatvédelem és biztonság May 9, 2025

Reflektorfényben keresés tovább iOS 10 most emlékszik korábbi kereséseire. Ha iPhone vagy iPad eszközén megérinti a Spotlight keresősávot, megj..


Az arcfelismerés javítása a Windows 10 rendszerben

Adatvédelem és biztonság Mar 27, 2025

BETŰTELEN TARTALOM Ha rendelkezik megfelelő hardverrel, akkor a Windows 10 lehetővé teszi, hogy mosolyogva feloldja számítógépét. A Microsoft arcfelismerése azonban nem ..


6 speciális tipp az alkalmazások biztonságának biztosításához a számítógépen az EMET segítségével

Adatvédelem és biztonság Jun 17, 2025

BETŰTELEN TARTALOM A Továbbfejlesztett Mitigation Experience Toolkit a Microsoft legjobban őrzött biztonsági titka. Könnyű telepítse az EMET-et és ..


Ne legyen hamis biztonságérzete: 5 nem biztonságos módszer a Wi-Fi biztonságának biztosítására

Adatvédelem és biztonság Jan 2, 2026

Engedélyezte a WEP titkosítást, a hálózat SSID-je rejtve van, és engedélyezte a MAC-címszűrést, így senki más nem tud csatlakozni. A Wi-Fi hálózata biztonságos, igaz?..


Hogyan készítsünk képernyőképeket a Windows bejelentkezési képernyőjéről: 2 geeky trükk

Adatvédelem és biztonság Sep 1, 2025

BETŰTELEN TARTALOM Van egy módja annak, hogy az üdvözlő képernyőn futtasson egy képernyő-rögzítő segédprogramot vagy bármely más programot. A Windows nem teszi ezt ..


Tegye a Windows Vista rendszert abbahagyni a jelszó kérését, amikor az alvó módból folytatja

Adatvédelem és biztonság Oct 3, 2025

Ha van otthoni számítógépe, amelyet alvó üzemmódba kapcsol, akkor irritálhatja, hogy minden alkalommal, amikor felébred, meg kell adnia a jelszavát. A legtöbb esetben egyszerűen e..


Kategóriák