ciekawy

Co to jest Tor i powinienem go używać?

Drogi Goldavelez.com,

Ostatnio dużo słyszałem o Tora (z okrzykiem na House of Cards!), Ale nie jestem do końca pewien, co on robi i dlaczego kiedykolwiek go użyłem. Co dokładnie robi Tor?

Z poważaniem,

Frank Overwood

Drogi FO,

Przez lata dużo rozmawialiśmy o Torze, ponieważ jest to najłatwiejszy sposób anonimowego przeglądania sieci, ale nie zawsze jest jasne, dlaczego to ma znaczenie lub dlaczego warto z niego korzystać. Rzućmy okiem na to, co robi Tor, kto z niego korzysta, a co najważniejsze, czego nie robi Tor.

Co robi Tor

Tor jest skrótem od The Onion Router (stąd logo) i był początkowo ogólnoświatową siecią serwerów opracowaną przy pomocy US Navy, która umożliwiła anonimowe przeglądanie Internetu. Obecnie jest to organizacja non-profit, której głównym celem jest badanie i rozwój internetowych narzędzi do ochrony prywatności.

Sieć Tor ukrywa twoją tożsamość, przenosząc ruch między różnymi serwerami Tora i szyfrując ten ruch, aby nie był do ciebie przypisany. Każdy, kto spróbuje, zobaczy ruch pochodzący z losowych węzłów w sieci Tor, a nie z twojego komputera. (Aby uzyskać bardziej szczegółowe wyjaśnienia, sprawdź ten post z naszego siostrzanego bloga, Gizmodo).

Aby uzyskać dostęp do tej sieci, wystarczy pobrać przeglądarkę Tor. Wszystko, co robisz w przeglądarce, przechodzi przez sieć Tor i nie wymaga od ciebie żadnej konfiguracji ani konfiguracji. To powiedziawszy, ponieważ twoje dane przechodzą przez wiele przekaźników, są powolne, więc będziesz doświadczać znacznie bardziej powolnego internetu niż zwykle, gdy używasz Tora.

Do czego służy Tor

Jeśli chcesz być anonimowy - powiedzmy, jeśli żyjesz pod dyktaturą, jesteś dziennikarzem w opresyjnym kraju lub hakerem, który chce ukryć się przed rządem - Tor jest jednym z najprostszych sposobów anonimizacji twojego ruchu, i jest wolne. Jednak nie jest to idealne (za chwilę do tego dojdziemy).

Na bardziej ogólnym poziomie, Tor jest przydatny dla każdego, kto chce trzymać swoje działania internetowe poza zasięgiem reklamodawców, dostawców usług internetowych i stron internetowych. Obejmuje to osoby obchodzące ograniczenia cenzury w swoim kraju, funkcjonariuszy policji, którzy chcą ukryć swój adres IP, lub kogokolwiek innego, kto nie chce, aby ich nawyki związane z przeglądaniem były z nimi powiązane.

Technologia Tora nie polega tylko na anonimowym przeglądaniu. Może także hostować strony internetowe za pośrednictwem swoich ukrytych usług, które są dostępne tylko dla innych użytkowników Tora. Na jednej z tych stron usług ukrytych istnieje coś takiego jak Jedwabny Szlak do handlu narkotykami. Możliwości hostingu Tora pojawiają się zwykle w raportach policyjnych dotyczących pornografii dziecięcej i handlu bronią.

Czy jest to coś, czego potrzebują codzienni użytkownicy? Prawdopodobnie nie, a przynajmniej jeszcze nie. Ale stał się popularny ze względu na swoją przydatność w wielu z tych bardziej specyficznych sytuacji.

Czego Tor nie robi

Tor jest przydatny, ale nie jest idealny. Nie myśl tylko dlatego, że używasz Tora, że ​​jesteś całkowicie anonimowy. Ktoś taki jak NSA może stwierdzić, czy jesteś użytkownikiem Tora, co zwiększa prawdopodobieństwo, że będą cię atakować. Przy wystarczającej pracy rząd może dowiedzieć się, kim jesteś. Płyta główna wskazuje na ostatnie niepowodzenie FBI, które pokazuje, jak to może działać:

Tego lata popiersie FBI na pornografię dziecięcą wzbudziło również pewne podejrzenia ze strony zwolenników prywatności dotyczące tego, jak łatwo Fed może infiltrować Tora. FBI zdołało złamać anonimową sieć, wstrzykując złośliwe oprogramowanie do przeglądarki, aby zidentyfikować coś, co nazywało się „największym„ dziecięcym animatorem pornografii na świecie ”. W tym czasie szkodliwe oprogramowanie ujawniło adresy IP setek użytkowników.

Ponadto anonimowość to nie to samo, co bezpieczeństwo. Trudno włamać się do sieci Tor, ale przeglądarka to inna historia. Jak stwierdziliśmy co najmniej rok, NSA może dostać się do przeglądarki znacznie łatwiej niż sieć, a kiedy to zrobi, uzyskuje dostęp do wszystkiego innego. Tak więc ataki typu „człowiek w środku” na Tora są nadal możliwe przy pomocy dostawców usług internetowych. Tor odpowiedział na te możliwe ataki następującymi komentarzami:

Dobrą wiadomością jest to, że wybrali exploita przeglądarki, co oznacza, że ​​nic nie wskazuje na to, że mogą złamać protokół Tor lub przeprowadzić analizę ruchu w sieci Tor. Zainfekowanie laptopa, telefonu lub komputera stacjonarnego jest nadal najłatwiejszym sposobem na poznanie człowieka stojącego za klawiaturą.

Tor nadal tu pomaga: możesz atakować osoby za pomocą exploitów przeglądarki, ale jeśli zaatakujesz zbyt wielu użytkowników, ktoś to zauważy. Więc nawet jeśli NSA ma na celu zbadanie wszystkich, wszędzie, muszą być znacznie bardziej selektywni w kwestii tego, których użytkowników Tor szpiegują.

Samo użycie Tora nie wystarczy, by zapewnić Ci bezpieczeństwo we wszystkich przypadkach. Exploity przeglądarki, inwigilacja na dużą skalę i ogólne bezpieczeństwo użytkowników to trudne tematy dla przeciętnego użytkownika Internetu. Z tych ataków jasno wynika, że ​​my, szersza społeczność internetowa, musimy nadal pracować nad lepszym bezpieczeństwem przeglądarek i innych aplikacji internetowych.

Jak wskazuje How-To Geek, nadal musisz używać HTTPS, gdy tylko jest to możliwe, aby uchronić się przed atakami typu man-in-the-middle. Podobnie, Tor jest tak silny, jak jego przeglądarka, która wcześniej miała wady bezpieczeństwa, więc warto upewnić się, że zawsze masz najnowszą wersję.

Więc powinieneś użyć Tora?

Jak wspomniano powyżej, jeśli jesteś przeciętnym użytkownikiem oglądającym GIF-y dla kotów i przeglądającym Facebook, prawdopodobnie nie musisz się martwić, że rząd szpieguje Twoją aktywność, a Tor po prostu spowolni twoje połączenie. Bardziej prawdopodobne jest, że potrzebujesz Internetu zamiast tego, powiedzmy, kiedy korzystasz z publicznej sieci Wi-Fi. W takim przypadku warto upewnić się, że używasz protokołu HTTPS we wszystkich witrynach, które go obsługują, a być może nawet używasz sieci VPN do szyfrowania całego ruchu, gdy jesteś poza domem.

Jeśli chcesz pozostać anonimowy, ponieważ pobierasz duże pliki i nie chcesz, aby ludzie widzieli, co pobierasz - powiedzmy na BitTorrent - Tor nie jest dobrym rozwiązaniem. Nie pozwoli ci to zachować anonimowości i spowolnisz ruch innych bez żadnego powodu. W takim przypadku chcesz zamiast tego proxy lub VPN.

W innych przypadkach, gdy chcesz pozostać anonimowy, Tor zrobi to samo, i zrobi to swobodnie i łatwo. Ale zalecamy też rozważenie VPN - tak długo, jak używasz VPN dedykowanego anonimowości, która nie prowadzi dzienników twojego ruchu, może zapewnić sporo zalet w stosunku do Tora (chociaż zwykle będziesz musiał zapłacić trochę pieniędzy).

Co najważniejsze, pamiętaj: nic nie jest w 100% anonimowe ani bezpieczne, bez względu na to, czy korzystasz z Tora, VPN czy czegokolwiek innego. Jeśli uważasz, że potrzebujesz czegoś podobnego do tego, zastanów się, co dokładnie robisz i co musisz chronić - połowa sukcesu to wybranie odpowiedniego narzędzia do tego zadania.

Powodzenia,

Goldavelez.com