pisc

  • Disponibil pe:


    • ferestre

    • MacOS

    • Android

    • Linux

Rețeaua Tor își propune să ofere utilizatorilor acces la internet cu adevărat anonim. În unele moduri, atunci servește un scop similar cu utilizarea unui VPN. Există însă diferențe de bază între tehnologii, care în termeni practice le fac utile în moduri destul de diferite. Citiți Revista mea pentru rețeaua Tor pentru a afla mai multe!

ProPrivacy.com Scor
8.5 din 10

rezumat

Tor oferă un grad foarte ridicat de anonimat adevărat, dar cu costul utilizării zilnice a internetului. Utilizarea unui VPN poate oferi un grad ridicat de confidențialitate, dar niciodată nu trebuie privită ca anonimă (deoarece furnizorul dvs. VPN va cunoaște întotdeauna adresa dvs. IP adevărată).

Cu toate acestea, VPN oferă o experiență pe internet mult mai bună și, din această cauză, este un instrument de confidențialitate mult mai flexibil.


Tor, pe de altă parte, este un instrument vital pentru acel subset minuscul de utilizatori de internet care necesită într-adevăr anonimitatea maximă posibilă. Datorită faptului că este gratuit, Tor poate de asemenea să facă un instrument anti-cenzură la îndemână, dar multe guverne represive merg foarte mult pentru a contracara acest lucru blocând accesul la rețea (cu diferite grade de succes).

Cum este finanțat Tor

Tor este 100% gratuit și open source, deși acceptă donații. Într-o întorsătură curioasă a sorții, Proiectul Tor a fost dezvoltat la mijlocul anilor '90 de Laboratorul de Cercetări Navale din Statele Unite, cu scopul de a ajuta persoanele care trăiesc în regimuri opresive să ocolească cenzura și să exercite libera exprimare.

În acest scop, Proiectul continuă să primească finanțare substanțială din partea guvernului SUA. Acest lucru este deosebit de particular, deoarece alte sucursale ale guvernului SUA cheltuiesc în mod obișnuit sume mari de bani, timp și resurse încercând să compromită rețeaua Tor!

În ciuda acestei situații oarecum bizare, Tor rămâne complet independent, iar codul său open source rămâne printre cele mai temeinice și regularizate audituri din lume. Sensibil la critici, totuși, Tor a depus eforturi substanțiale pentru a-și lărgi baza de finanțare. Pentru o listă completă a sponsorilor Tor, consultați aici

Cum funcționează Tor

Numele Tor provine ca acronim pentru The Onion Router și se referă la modul în care este stratificată criptarea datelor. Când utilizați Tor:

  • Conexiunea dvs. la internet este dirijată prin cel puțin 3 „noduri” aleatorii (servere rulate voluntar)
  • Aceste noduri pot fi localizate oriunde în lume
  • Datele sunt re-criptate de mai multe ori (de fiecare dată când trec printr-un nod)
  • Fiecare nod este conștient doar de adresele IP „din fața” acestuia, iar adresa IP a nodului „din spatele” acesteia
  • Acest lucru ar trebui să însemne că, în niciun moment, nimeni nu poate cunoaște întreaga cale între computer și site-ul web la care încercați să vă conectați (chiar dacă unele noduri de-a lungul nodurilor de cale sunt controlate de entități dăunătoare)

Adevărata frumusețe a sistemului Tor este că nu trebuie să ai încredere în nimeni. Este conceput astfel încât nimeni să nu îți poată descoperi adevărata identitate și (dacă te conectezi la un site web sigur), nimeni nu îți poate accesa datele.

Cum se face infografie

Circuitele releului Tor sunt resetate aleatoriu la fiecare 10 minute, astfel încât acțiunile dvs. nu pot fi legate de acțiuni anterioare.

Cum se face infografie

Fiecare nod este condus de un voluntar și, prin urmare, cu cât sunt mai mulți voluntari, cu atât este mai sigură întreaga rețea Tor.

Cum se face infografie

Ultimul nod din lanț, cel care se conectează direct la internetul mai larg, este denumit „nod de ieșire”. Datele intră și lasă acest nod de ieșire necriptat în mod implicit și pot fi „văzute” de operatorul nodului de ieșire. Vedeți mai târziu pentru o discuție despre implicațiile asupra securității.

Prin urmare, voluntariatul pentru a rula un nod de ieșire este de mare folos comunității Tor și lovește o lovitură semnificativă pentru libertate și împotriva cenzurii opresive. De asemenea, nu este dificil de configurat.

Cu toate acestea, rularea unui nod de ieșire înseamnă că activitatea altor utilizatori Tor, inclusiv o activitate potențial ilegală, pare să provină de la adresa dvs. IP, ceea ce poate duce la probleme. Există un articol despre cum să minimizați riscurile disponibile aici.

Tor ca instrument anti-cenzură

Tor îți orientează aleatoriu conexiunea, astfel încât să iasă printr-un nod situat în altă parte a lumii. Atâta timp cât există o cenzură practică mică sau deloc în județul în care se află nodul de ieșire (majoritatea nodurilor de ieșire sunt situate în țări „libere”), atunci puteți accesa internetul necenzurat.

Această abilitate de a sustrage cenzura (care va sustrage, de asemenea, măsuri de cenzură mai scăzute, cum ar fi firewall-urile de școală sau de lucru) este o caracteristică esențială pentru Tor. Desigur, țările (și alte organizații) care sunt cu adevărat serioase cu privire la cenzura lor încearcă să contracareze acest lucru prin blocarea accesului la rețeaua Tor (vezi mai jos).

Probleme

Tor este lent

După cum vedem, Tor este proiectat pentru a fi foarte sigur, dar acest lucru vine cu o viteză de cost. Datele dvs. sunt dirijate prin cel puțin 3 noduri aleatorii care pot fi oriunde în lume (resetate la fiecare zece minute) și sunt re-criptate de fiecare dată (ceea ce necesită putere de procesare de la fiecare nod). Rezultatul? Tor este lent (vezi exemplul rezultatelor testelor de viteză mai târziu).

Dacă aveți norocul să aveți o conexiune rapidă în bandă largă (multe țări care pot beneficia cel mai mult de Tor nu au acest tip de infrastructură), este posibil să nu observați această încetinire în timp ce navigați pur și simplu pe web, dar o activitate precum streamingul de conținut video va fi probabil să fie totul, dar imposibil datorită problemelor de tamponare.

Nu folosiți Tor pentru descărcarea P2P („torrenting”)

Nu numai că torentul este foarte lent, ci:

  • Acesta încetinește rețeaua pentru toți utilizatorii Tor (mulți dintre ei se bazează pe Tor din motive legate de drepturile omului și a căror conexiune la internet este foarte de bază în primul rând!)
  • Voluntarii care rulează noduri de ieșire Tor pot fi trași la răspundere pentru abuzurile de copyright identificate pe adresele lor IP.

Prin urmare, este considerată o formă extrem de proastă pentru torrent folosind Tor (un punct care se aplică probabil și încercărilor de difuzare a conținutului).

Noduri de ieșire blocate

Lista releelor ​​publice (noduri) Tor este disponibilă publicului (consultați aici pentru o explicație de ce). Acest lucru face ușor pentru site-urile web să blocheze utilizatorii Tor. Deși de obicei nu este o problemă pentru majoritatea utilizatorilor (cu excepția celor care încearcă să acceseze servicii geo-restricționate, care blochează aproape întotdeauna nodurile de ieșire Tor), CloudFlare a adoptat recent o poziție mai agresivă față de utilizatorii Tor.

Deoarece CloudFlare găzduiește un procent foarte mare din site-urile web ale lumii, utilizatorii Tor sunt probabil să fie din ce în ce mai provocați de CAPTCHA și de alte măsuri de securitate similare..

Cenzura lui Tor

Țările restrictive cu sisteme avansate de cenzură pe internet (precum China și Iran) încearcă să blocheze tot accesul la rețeaua Tor, folosind Deep Packet Inspection (DPI) pentru identificarea traficului Tor.

În multe cazuri, acest lucru poate fi combătut folosind instrumentul de transport conectabil obfsproxy, care înfășoară date cu un strat de ofuscare pentru a arăta ca un trafic nevinovat, mai degrabă decât un trafic Tor.

Securitate & intimitate

Statistici de criptare

Cred că este corect să spunem că Tor folosește un sistem complex de criptare - punctele simplificate ale acestora fiind evidențiate în casetă. În fond, însă, Tor folosește protocolul criptografic TLS 1.2.

În decembrie anul trecut, Tor a abordat probleme de securitate cu privire la utilizarea sa de strângeri de mână RSA de 1024 biți prin implementarea schimburilor de curbe eliptice Curve25519 DH foarte sigure.

Nodurile mai vechi pot folosi încă strângeri de mână RSA-1024, dar trebuie menționat că, chiar și așa, utilizarea de Tor de Perfect Forward Secrecy (unde se generează noi chei pentru fiecare schimb) ar trebui să împiedice serios abilitatea oricărui adversar de a compromite comunicațiile. fisură o nouă cheie de fiecare dată când se face o nouă conexiune Tor).

Datele sunt protejate folosind AES-128. Deși o mare parte a industriei VPN utilizează acum AES-256, AES-128 rămâne sigur în măsura în care oricine știe, și de fapt are un program cheie mai puternic decât AES-256. De asemenea, trebuie reținut faptul că traficul Tor este re-criptat de mai multe ori, oferind straturi suplimentare de protecție.

Cei interesați de o analiză foarte detaliată a criptării utilizate ar putea fi interesați de această lucrare de Tor, iar această lucrare excelentă de către analiști independenți. Pentru o discuție prietenoasă pentru mulți dintre termenii de criptare folosiți aici, consultați termenii de criptare VPN explicați (AES vs RSA vs SHA etc.).

Vulnerabilitățile

„Atâta timp cât Tor este un magnet pentru traficul„ interesant ”, Tor va fi, de asemenea, un magnet pentru cei care doresc să ascundă acest trafic.” Bruce Shneier.

Se pare că aproape toată lumea, de la NSA la președintele Putin până la hackerii de „pălărie albă”, este hotărâtă să compromită rețeaua Tor și să dezanonimeze utilizatorii Tor.

În ciuda unor succese ocazionale limitate, cu toate acestea, părerea predominantă a experților este că Tor rămâne fundamental sigur și că ești mai probabil să fii „prins” prin nepăsare sau prin utilizarea necorespunzătoare a rețelei, decât prin orice defecte majore de proiectare..

Atingerea anonimatului este grea și nu există nicio garanție că Tor o poate oferi. Tor este totuși un sistem foarte sigur, care s-a dovedit extrem de rezistent la atacurile chiar și cele mai sofisticate și bine finanțate.

În documentele lansate de Edward Snowden, NSA a recunoscut probleme „majore” în încercările sale de a decripta mesajele trimise prin furnizori de servicii de e-mail puternic criptate precum Zoho sau în monitorizarea utilizatorilor rețelei Tor. ”

Pe scurt, Tor ar putea să nu fie perfect, dar când vine vorba de protejarea anonimatului tău online, Tor este la fel de bun pe cât devine (și este destul de darnic!).

Nimeni nu știe de ce este cu adevărat capabil NSA, dar mai jos sunt cele două cele mai înțelese amenințări pentru utilizatorii Tor.

Noduri de ieșire dăunătoare

Așa cum am menționat anterior, traficul de internet intră și lasă un nod de ieșire Tor necriptat și poate fi monitorizat de oricine rulează acel nod. Având în vedere că oricine poate face voluntar pentru a rula un nod de ieșire, acest lucru prezintă în mod clar o problemă majoră de securitate.

Prin urmare, este important să aveți în vedere următoarele puncte:

  • Datorită lanțului aleator de noduri Tor datele dvs. trec între dvs. și nodul de ieșire Tor, proprietarul unui nod de ieșire nu poate ști direct cine sunteți
  • Puteți, totuși, să vă oferiți identitatea reală direct sau indirect, prin intermediul comunicațiilor dvs. sau prin comportamentul dvs. pe internet
  • În plus față de a vă arunca cu privire la datele dvs., nodurile de ieșire Tor rău intenționate pot efectua un man-in-the-middle (MitM), redirecționând de obicei solicitarea paginii dvs. către un site fals.

In orice caz…

  • Atâta timp cât vă conectați la site-urile securizate SSL criptate (https: //), datele dvs. rămân sigure și nu pot fi interceptate de un nod de ieșire necinstit
  • Și sunteți imun la orice atac MitM

Site-urile web securizate SSL devin din ce în ce mai multe norme (în special datorită campaniei Encrypt Let’s EFF) și, atât timp cât rămâneți conectat la acestea, sunteți în siguranță. Dacă vă conectați la site-uri web necriptate, vă rugăm să fiți atenți la informațiile pe care le divulgați (care este un bun sfat general pentru securitatea internetului!).

Cercetările au descoperit că aproximativ 2,5% din totalul nodurilor de ieșire Tor sunt administrate de entități dăunătoare. Deși NSA este suspectat că conduce numeroase astfel de „noduri de ceapă stricate”, majoritatea acestora sunt conduse de criminali mărunți.

Atac de sincronizare de la capăt la capăt

În 2013, un student de la Harvard a făcut o amenințare cu o bombă foarte prost consacrată campusului său (pentru ca, mai degrabă amuzant, să iasă și să ia un examen final!). El a fost prins pentru că, deși a făcut amenințarea prin rețeaua Tor, a făcut greșeala de a face acest lucru în timp ce utiliza WiFi-ul din campusul Harvard.

Tot securitatea Harvard trebuia să verifice jurnalele lor pentru a vedea cine folosea Tor la momentul trimiterii e-mailurilor, iar poliția ar putea apoi să-l aducă pentru a pune întrebări (și este foarte posibil ca Kim să fie singura persoană care folosea Tor la 8 ani. : 30:00 în ziua respectivă).

Aceasta este tehnica de de-anonimizare este cunoscută ca atac de sincronizare de la capăt la sfârșit (e2e) și este o vulnerabilitate cunoscută cu Tor. Trebuie menționat, însă, că Kim a fost prinsă doar pentru că a făcut greșeala destul de stupidă de a se conecta la Tor prin WiFi-ul din campus, ceea ce nu este o problemă care să afecteze majoritatea utilizatorilor Tor..

Pentru a avea orice șansă să scoată un atac de e2e de succes împotriva unui utilizator Tor pe internetul deschis, un adversar ar trebui să controleze un procent ridicat din toate nodurile Tor existente. Acest lucru se datorează faptului că cu cât mai multe noduri controlează un adversar, cu atât este mai mare șansa ca acesta să coreleze calendarul activității la un nod de ieșire cu conexiunea inițială a unei persoane la rețeaua Tor..

Chiar și așa, având în vedere numărul mare de utilizatori Tor online în orice moment, o astfel de corelație ar necesita o analiză statistică extinsă și prelungită.

Atunci, această sarcină pare atât de dificilă încât să fie efectiv imposibilă. Nimeni nu știe cu adevărat, cu toate acestea, ce organizații precum ANS, GCHQ, Mossad și chiar mafia, care au o putere aproape nelimitată și o atingere cu adevărat globală, sunt de fapt capabile.

În teorie, cel puțin, un astfel de adversar, dacă ar fi hotărât să arunce suficient efort și resurse la problemă, ar putea folosi un atac de sincronizare de la capăt la capăt pentru a de-anonimiza un utilizator Tor.

Servicii ascunse de Tor

Tor a fost conceput în primul rând ca un mijloc de acces la internetul deschis pe care îl cunoaștem și îl iubim necenzurat și anonim. După cum ar trebui să fie clar acum, nodul de ieșire Tor - nodul care conectează rețeaua Tor la internetul deschis - este o slăbiciune majoră a sistemului. Poate fi controlat și monitorizat de către entități rău intenționate dintr-o varietate de motive și este centrul necesar pentru aproape orice atac asupra rețelei Tor sau a utilizatorilor săi.

Ca răspuns la aceasta, Tor a dezvoltat protocolul său Servicii ascunse, care permite site-urilor web (.onion) și serviciilor Tor să existe în întregime în rețeaua Tor, astfel încât utilizatorii să nu fie nevoiți să acceseze internetul vizibil prin noduri de ieșire potențial periculoase la toate. Prin urmare, serviciile Tor Hidden funcționează și ca un web Dark (și este de departe cel mai popular astfel de web Dark în ceea ce privește numărul de utilizatori pe care îi are).

În mod tradițional (și notoriu), păstrarea pedofililor, teroriștilor, traficantului de droguri, gangsterilor și a altor persoane și materiale cu care majoritatea utilizatorilor de internet cu drept de cap nu doresc nimic de a face, creșterea conștientizării supravegherii guvernamentale (mulțumesc domnului Snowden) și tot mai draconică Măsurile de aplicare a drepturilor de autor alimentează o creștere a interesului public pe un internet care este „off-grid”.

Rezultatul este că din ce în ce mai multe organizații „legitime” conduc acum site-uri Tor Hidden Services (.onion) ... Chiar și Facebook s-a alăturat petrecerii!

.site-urile de ceapă (cum ar fi https://facebookcorewwwi.onion/) pot fi accesate numai atunci când sunt conectate la rețeaua Tor, iar acest lucru este mult mai sigur decât conectarea la site-uri web obișnuite..

Pagina de logare Facebook

Rețeaua Tor este singura cale de a accesa Tor Hidden Services (.onion site-uri web întunecate)

Tor vs. VPN

În multe feluri, scopul Tor este foarte similar cu cel al VPN - pentru a menține anonimatul / confidențialitatea online a utilizatorilor de internet și pentru a sustrage cenzura. Ca și VPN, Tor poate fi folosit și pentru a distruge geo-locația de către utilizator re-conectarea continuă până când nodul de ieșire este în țara dorită (destul de ușor dacă doriți un nod de ieșire din SUA, mai puțin ușor pentru mai mic sau mai puțin conectat la internet țări).

Cu toate acestea, nu numai că tehnologia este folosită destul de diferit, dar scenariile de caz în care Tor și VPN sunt cel mai bine utilizate sunt foarte diferite:

Avantajele Tor

  • Foarte anonim
  • Nu este necesară încredere
  • Rețea distribuită - aproape imposibil de închis sau de atacat într-un mod semnificativ
  • Liber
  • Tor Hidden Services (acces la site-urile .onion)

Dezavantaje Tor

  • Foarte lent - deoarece datele dvs. sunt redate la întâmplare printr-o serie de noduri, fiecare dintre ele putând fi oriunde în lume, folosind Tor poate fi dureros de lent
  • Nu este potrivit pentru încărcarea de fișiere P2P - în timp ce nu există nici o modalitate de a vă împiedica să utilizați BitTorrent peste Tor (și oamenii o fac), este a) foarte lent și b) o formă foarte proastă, deoarece încetinește întreaga rețea pentru fiecare alt utilizator, pentru unii dintre aceștia accesul la internet prin Tor poate avea o importanță critică și poate pune în pericol viața
  • Deși poate fi folosit, la un anumit punct, pentru spoofing-ul locației (a se vedea mai sus), Tor este o modalitate foarte ușoară și ineficientă de a o face. În plus, încetinirea lui Tor înseamnă că utilizarea serviciului pentru a transmite servicii media cu restricții geo-restricționate este imposibilă.

Avantaje VPN

  • Rapid - în general, veți observa o încetinire foarte mică a vitezei dvs. brute de conexiune la internet atunci când utilizați un serviciu VPN
  • Distrugerea locației este foarte ușoară - majoritatea furnizorilor VPN oferă servere în multe locații din întreaga lume. Deoarece conexiunile sunt rapide, VPN este ideal pentru streamingul de conținut media cu restricții geo-restricționate
  • Ideal pentru transferul de fișiere P2P - în timp ce mulți furnizori interzic acest lucru, mulți sunt în configurare având în vedere căutarea de fișiere

Dezavantaje VPN

  • Furnizorul VPN vă poate vedea activitatea pe internet - iar în multe țări este obligat prin lege să țină evidența acesteia, care poate fi predată autorităților sau avocaților de drepturi de autor. VPN-urile sunt, de asemenea, vulnerabile la atacurile de către poliție, în efortul de a obține informațiile pe care le pot conține. Acesta este motivul pentru care este vital să alegeți un furnizor care nu ține jurnalele (și este în măsură să respecte această promisiune). Desigur, chiar și atunci când un furnizor VPN promite să nu păstreze jurnalele, trebuie să aveți încredere în ei pentru a-și păstra cuvântul ...
  • Costă bani (deși de obicei sub 10 USD pe lună sau mai puțin dacă cumpărați în vrac)

Utilizarea Tor și VPN împreună

Este posibil să folosiți Tor și VPN împreună pentru a oferi beneficii semnificative de securitate. Pentru o discuție completă despre acest lucru, plus câteva VPN-uri sugerate care acceptă astfel de configurații, consultați 5 Cele mai bune VPN-uri atunci când utilizați Tor.

Site-ul

Site-ul Tor Project oferă manuale extinse, ghiduri de instalare, o întrebare frecventă și un Wiki (care include și link-uri către o multitudine de documentații neoficiale). Dacă rămâneți cu adevărat blocat, asistența este disponibilă prin e-mail, IRC și Twitter.

Site-ul în sine este bine prezentat, iar volumul sincer de intimidare al resurselor disponibile este organizat în mod sensibil și ușor de accesat.

Procesul

Nu este necesară nicio înregistrare pentru a utiliza rețeaua Tor, care este proiectată pentru a-i oferi maximul anonimat real posibil.

Tor Browser

Cel mai simplu și mai sigur (și, prin urmare, recomandat) mod de a accesa rețeaua Tor este folosind browserul Tor (care a înlocuit vechiul pachet Tor). Aceasta este o versiune a browserului Firefox open source, care direcționează toate conexiunile la internet prin rețeaua Tor și care a fost „întărită” pentru o securitate îmbunătățită.

Principalele caracteristici ale acestui „întărire” includ:

  • Utilizează pluginuri HTTPS Everywhere și NoScript (toate scripturile dezactivate implicit)
  • Blochează alte pluginuri de browser, cum ar fi Flash, RealPlayer și QuickTime
  • Disconnect.me utilizat ca motor de căutare implicit
  • Utilizează întotdeauna modul Navigare privată (protecție de urmărire, fără istoric de navigare, parole, istoric de căutare, cookie-uri sau conținut web memorat în memoria memorată în cache)

Nu este recomandat să schimbați setările browserului Tor sau să instalați suplimente suplimentare de confidențialitate, deoarece acestea fac browserul dvs. mai unic și, prin urmare, mai vulnerabil la tehnicile de amprentare a browserului.

Browserul Tor este disponibil pentru Windows, Mac OSX și Linux și poate fi descărcat de pe site-ul Tor. O versiune specială întărită a browserului Tor este de asemenea disponibilă pentru Linux, care dispune de măsuri suplimentare de securitate.

Tor stabilind conexiunea

În Windows, Tor Browser nu se instalează singur pe computer - pur și simplu rulează din fișierul executabil. Când porniți browserul Tor, acesta trebuie mai întâi să stabilească un circuit Tor. Pentru mine, asta durează doar câteva secunde (au fost necesare reflexe grozave pentru a surprinde această captură de ecran!)

Ecran de pornire a browserului Tor

În mod normal, browserul Tor este aproape identic cu navigarea pe web folosind browserul Firefox obișnuit. Ar trebui să știți, totuși, că folosirea browserului Tor va sparge anumite site-uri web

Este recomandat să rulați browserul Tor în modul fereastră pentru a ajuta la înfrângerea amprentării browserului (care poate detecta dimensiunea ecranului dvs. în modul ecran complet).

Opțiuni Tor browser Tor

Un nou circuit aleatoriu Tor este creat la fiecare 10 minute în mod implicit, dar puteți forța manual crearea unui nou circuit în orice moment. În mod normal nu este posibil să alegeți unde se află nodul de ieșire

Setări de confidențialitate și securitate pentru browserul Tor

În setările de confidențialitate și securitate, puteți întări browserul și mai mult

Alte platforme

Utilizatorii Android pot utiliza aplicația Orbot pentru a orienta conexiunile dispozitivului lor prin rețeaua Tor. Orfox (încă în beta, necesită Orbot) funcționează la fel ca versiunea desktop a browserului Tor pe care se bazează. Ambele aplicații sunt open source și sunt acceptate oficial de Proiectul Tor.

Utilizatorii iOS au browserul Onion. Acesta este dezvoltat independent, dar este open source.

Tails este un sistem de operare bazat pe Linux extrem de sigur (întărit), care direcționează toate conexiunile la internet prin rețeaua Tor și a obținut notorietate pentru a fi instrumentul ales de Edward Snowden.

Există și alte produse software și hardware care pretind că oferă securitate și anonimat sporite prin conectarea la rețeaua Tor. Cu toate acestea, mulțumesc că multe dintre acestea nu sunt la fel de sigure precum utilizarea browserului Tor întărit.

Performanțe (viteze, DNS și teste de scurgere WebRTC)

Vă rugăm să rețineți că aceste teste sunt extrem de provizorii, deoarece atunci când utilizați Tor vă conectați la internet prin cel puțin trei noduri aleatorii care ar putea rula pe servere cu orice viteză și ar putea fi localizate oriunde în lume.

În ciuda aleatoriei inerente a acestor rezultate, cred că oferă o indicație generală utilă a performanței înregistrate atunci când folosesc Tor.

Testele de viteză au fost efectuate utilizând o conexiune de bandă largă de 50 Mbps / 3Mbps din Marea Britanie. Am reîmprospătat circuitul Tor (nod Tor aleatoriu) între fiecare test și am folosit un server de testare din Marea Britanie.

Viteze de descărcare Tor

Viteze de încărcare a torului

După cum se poate observa, vitezele de descărcare sunt lovite deosebit de greu (deși vitezele de încărcare nu sunt deloc prea mari pentru a începe!).

Nu am detectat nicio scurgere IP DNS sau WebRTC.

Concluzie

mi-a placut

  • Acces anonim la internet
  • Un mare instrument anti-cenzură
  • Foarte sigur
  • Liber

Nu eram atât de sigur

  • Este imposibil să garantați 100% anonimatul
  • Vă rugăm să nu folosiți Tor pentru descărcarea P2P

uram

  • Tor este prea lent pentru utilizarea de zi cu zi

Dacă aveți nevoie de niveluri foarte ridicate de anonimat adevărat în timp ce utilizați internetul, atunci Tor este un instrument fantastic (și este, într-adevăr, singura dvs. opțiune reală). Ca atare, este o evlavie pentru dizidenți, denunțători și alte persoane din întreaga lume care necesită anonimatul maxim posibil.

De asemenea, face un bun instrument gratuit anti-cenzură, deși această funcționalitate poate fi oarecum deteriorată dacă se încearcă blocarea accesului la rețeaua Tor.

Pentru utilizarea de zi cu zi, cu toate acestea, Tor este prea lent, rupe prea multe site-uri web, este de o utilizare limitată pentru geospoofing-ul locației dvs. și nu este potrivit pentru activități populare de internet, precum torrenting.

Prin urmare, VPN-urile creează un instrument de confidențialitate mult mai bun, dar dacă ai nevoie de anonimat adevărat, vrei / trebuie să folosești Tor.

Vă rugăm să rețineți că 100% din anonimat nu poate fi niciodată garantat (mai ales dacă un adversar foarte puternic dorește cu adevărat să vă obțină și este dispus să petreacă timp și resurse considerabile în acest sens). Tor este totuși la fel de aproape pe care îl obținem în prezent.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me