nl.phhsnews.com


nl.phhsnews.com / Is Tor echt anoniem en veilig?

Is Tor echt anoniem en veilig?


Sommige mensen zijn van mening dat Tor een volledig anonieme, persoonlijke en veilige manier is om verbinding met internet te maken zonder dat iemand uw browsen kan volgen en het opnieuw kan traceren jij - maar is het? Het is niet zo eenvoudig.

Tor is niet de perfecte oplossing voor anonimiteit en privacy. Het heeft verschillende belangrijke beperkingen en risico's, waarvan u zich bewust moet zijn of u het gaat gebruiken.

Exit Nodes Can Sniffed

Lees onze discussie over hoe Tor werkt voor een meer gedetailleerde blik op hoe Tor biedt zijn anonimiteit. Samenvattend, wanneer u Tor gebruikt, wordt uw internetverkeer gerouteerd via het Tor-netwerk en doorloopt het verschillende willekeurig geselecteerde relais voordat het Tor-netwerk wordt verlaten. Tor is zo ontworpen dat het theoretisch onmogelijk is om te weten welke computer daadwerkelijk om het verkeer heeft gevraagd. Uw computer heeft mogelijk de verbinding geïnitieerd of werkt mogelijk als een relais, waarbij dat gecodeerde verkeer naar een ander Tor-knooppunt wordt doorgestuurd.

Het Tor-verkeer moet echter uiteindelijk uit het Tor-netwerk komen. Laten we bijvoorbeeld zeggen dat u via Tor verbinding maakt met Google - uw verkeer wordt door verschillende Tor-relais geleid, maar het moet uiteindelijk uit het Tor-netwerk komen en verbinding maken met de servers van Google. Het laatste Tor-knooppunt, waar uw verkeer het Tor-netwerk verlaat en het open internet binnenkomt, kan worden gecontroleerd. Dit knooppunt waar verkeer het Tor-netwerk verlaat, staat bekend als een 'exitknooppunt' of 'exitrelais'.

In het onderstaande diagram staat de rode pijl voor het niet-versleutelde verkeer tussen het exitknooppunt en 'Bob', een computer op de Internet.

Als u een gecodeerde (HTTPS) website bezoekt, zoals uw Gmail-account, is dit in orde - hoewel het exit-knooppunt kan zien dat u verbinding maakt met Gmail. als u een niet-versleutelde website bezoekt, kan het exitknooppunt uw internetactiviteit controleren, bijhouden van de webpagina's die u bezoekt, zoekopdrachten die u uitvoert en berichten die u verzendt.

Mensen moeten toestemming geven om exitknooppunten uit te voeren, als actief exit nodes brengt hen een meer juridisch risico met zich mee dan alleen een relaisknooppunt dat het verkeer passeert. Het is waarschijnlijk dat regeringen enkele exit-knooppunten gebruiken en het verkeer dat hen verlaat controleren, met behulp van wat ze leren om criminelen te onderzoeken of, in repressieve landen, politieke activisten straffen.

Dit is niet alleen een theoretisch risico. In 2007 onderschepte een beveiligingsonderzoeker wachtwoorden en e-mailberichten voor honderd e-mailaccounts door een Tor-exitknooppunt te gebruiken. De gebruikers in kwestie maakten de fout om geen encryptie op hun e-mailsysteem te gebruiken, in de overtuiging dat Tor hen op de een of andere manier zou beschermen met zijn interne codering. Maar dat is niet hoe Tor werkt.

Les : wanneer u Tor gebruikt, moet u gecodeerde (HTTPS) websites gebruiken voor iets dat gevoelig is. Houd er rekening mee dat uw verkeer kan worden gecontroleerd - niet alleen door overheden, maar ook door kwaadwillende personen die op zoek zijn naar privégegevens.

JavaScript, plug-ins en andere toepassingen kunnen uw IP-adres lekken

De Tor-browserbundel, die we bedekt toen we uitgelegd hoe Tor te gebruiken, komt voorgeconfigureerd met beveiligde instellingen. JavaScript is uitgeschakeld, plug-ins kunnen niet worden uitgevoerd en de browser zal u waarschuwen als u probeert een bestand te downloaden en het in een andere toepassing te openen.

JavaScript is normaal geen beveiligingsrisico, maar als u het probeert om je IP te verbergen, wil je geen JavaScript gebruiken. De JavaScript-engine van uw browser, plug-ins zoals Adobe Flash en externe applicaties zoals Adobe Reader of zelfs een videospeler kunnen mogelijk uw echte IP-adres "lekken" naar een website die het probeert te verkrijgen.

De Tor-browserbundel vermijdt al deze problemen met de standaardinstellingen, maar u kunt deze beveiligingen mogelijk uitschakelen en JavaScript of plug-ins in de Tor-browser gebruiken. Doe dit niet als je serieus bent over anonimiteit - en als je anonimiteit niet serieus neemt, zou je Tor in de eerste plaats niet moeten gebruiken.

Dit is ook niet alleen een theoretisch risico. In 2011 verwierf een groep onderzoekers de IP-adressen van 10.000 mensen die BitTorrent-clients via Tor gebruikten. Net als veel andere soorten toepassingen, zijn BitTorrent-clients onveilig en kunnen ze uw echte IP-adres blootgeven.

Les : laat de veilige instellingen van de Tor-browser op zijn plaats. Probeer Tor niet met een andere browser te gebruiken - blijf bij de Tor-browserbundel, die vooraf is geconfigureerd met de ideale instellingen. Gebruik geen andere applicaties met het Tor-netwerk.

Een exit-knooppunt uitvoeren Brengt u risico

Als u een groot voorstander bent van online anonimiteit, kunt u gemotiveerd zijn om uw bandbreedte te schenken door een Tor-relay uit te voeren . Dit zou geen juridisch probleem moeten zijn - een Tor-relais geeft alleen versleuteld verkeer heen en weer binnen het Tor-netwerk. Tor bereikt anonimiteit via relays van vrijwilligers.

U moet echter wel twee keer nadenken voordat u een exit-relay uitvoert, een plaats waar Tor-verkeer uit het anonieme netwerk komt en verbinding maakt met het open internet. Als criminelen Tor gebruiken voor illegale dingen en het verkeer uit uw exit relay komt, is dat verkeer traceerbaar naar uw IP-adres en kunt u een klop op uw deur krijgen en uw computerapparatuur in beslag genomen. Een man in Oostenrijk werd overvallen en beschuldigd van het verspreiden van kinderpornografie voor het runnen van een Tor-uitgangsknooppunt. Het uitvoeren van een Tor-exitknooppunt stelt andere mensen in staat om slechte dingen te doen die terug te voeren zijn naar jou, net zoals het werken met een open Wi-Fi-netwerk - maar het is veel, veel waarschijnlijker dat je in de problemen komt. De gevolgen mogen echter geen strafrechtelijke sanctie zijn. U kunt mogelijk worden geconfronteerd met een rechtszaak voor het downloaden van auteursrechtelijk beschermde inhoud of actie onder het Auteursrechtalarmsysteem in de VS.

De risico's die gepaard gaan met het uitvoeren van Tor-exitknopen, komen feitelijk terug in het eerste punt. Omdat het uitvoeren van een Tor-exitknoop zo riskant is, doen maar weinig mensen het. Regeringen kunnen echter wegkomen met het uitvoeren van exit-knooppunten - en waarschijnlijk zullen veel doen.

Les : Nooit een Tor-exitknoop uitvoeren - serieus.

Het Tor-project heeft aanbevelingen voor het uitvoeren van een exitknooppunt als u echt willen. Hun aanbevelingen omvatten het uitvoeren van een exit-knooppunt op een speciaal IP-adres in een commerciële faciliteit en het gebruik van een Tor-vriendelijke ISP. Probeer dit niet thuis! (De meeste mensen zouden dit zelfs niet op hun werk moeten proberen.) <<<<<<<<<<<<<> <> <> <> <> <> <> <> <> Het bereikt anonimiteit door slim gecodeerd verkeer via een netwerk door te geven, maar dat verkeer moet ergens naar boven komen - wat een probleem is voor zowel Tor-gebruikers als exit-knooppuntoperators. Bovendien is de software die op onze computers draait niet ontworpen om onze IP-adressen te verbergen, wat resulteert in risico's bij het doen van iets anders dan het bekijken van gewone HTML-pagina's in de Tor-browser.


Image Credit: Michael Whitney op Flickr, Andy Roberts op Flickr, The Tor Project, Inc.


Hoe de opdrachtregel gebruiken om een ​​programma te doden

Hoe de opdrachtregel gebruiken om een ​​programma te doden

Iedereen weet hoe je een programma moet doden met behulp van Task Manager in Windows of Force Quit in OS X, maar soms is het handig om een ​​programma te doden met behulp van de opdrachtregel. Ik ben verschillende situaties tegengekomen waarin het programma weigerde te beëindigen via Task Manager, zelfs toen ik probeerde het onderliggende proces te doden. For

(How-to)

Meerdere submappen verwijderen met één Linux-opdracht

Meerdere submappen verwijderen met één Linux-opdracht

Als u verschillende submappen in een andere map wilt verwijderen met behulp van de opdrachtregel onder Linux, moet u over het algemeen de rm gebruiken commando meerdere keren. Er is echter een snellere manier om dit te doen. Laten we zeggen dat we een directory hebben met de naam htg met vijf submappen erin en we willen er drie verwijderen.

(how-to)