טור

  • זמין ב:


    • חלונות

    • MacOS

    • אנדרואיד

    • לינוקס

רשת Tor שמה לה למטרה לספק למשתמשים גישה לאינטרנט אנונימי באמת. במובנים מסוימים, אם כן, הוא משמש למטרה דומה לשימוש ב- VPN. ישנם הבדלי ליבה בין הטכנולוגיות, עם זאת, שבמונחים מעשיים הופכים אותם לשימושיים בדרכים שונות למדי. קרא את סקירת רשת Tor שלי למידע נוסף!

ProPrivacy.com ציון
8.5 מתוך 10

סיכום

טור מספק דרגה גבוהה מאוד של אנונימיות אמיתית, אך במחיר השימושיות באינטרנט היום-יומית. שימוש ב- VPN יכול לספק מידה גבוהה של פרטיות, אך אין לראות בו אנונימיים (מכיוון שספק ה- VPN שלך תמיד יידע את כתובת ה- IP האמיתית שלך)..

עם זאת, VPN מספק חוויית אינטרנט יומיומית טובה בהרבה, ובגלל זה, הוא כלי פרטי הרבה יותר גמיש למטרות כלליות..


טור, לעומת זאת, הוא כלי חיוני לאותה תת קבוצה זעירה של משתמשי אינטרנט שבאמת דורשים את האנונימיות המרבית האפשרית. בזכות היותו חופשי, טור יכול גם לעשות כלי די לצנזורה נוח למדי, אך ממשלות מדכאות רבות עושות מאמצים רבים כדי להתמודד עם זה על ידי חסימת הגישה לרשת (בדרגות שונות של הצלחה).

איך מממן טור

טור הוא 100% בחינם וקוד פתוח, אם כי הוא מקבל תרומות. בפיתול גורל מסקרן, פרויקט טור פותח באמצע שנות התשעים על ידי מעבדת המחקר הימי של ארצות הברית, במטרה לסייע לאנשים החיים תחת משטרים מדכאים לעקוף צנזורה ולהפעיל דיבור חופשי..

לשם כך, הפרויקט ממשיך לקבל מימון משמעותי מממשלת ארה"ב. זה מיוחד במינו, מכיוון שסניפים אחרים של ממשלת ארה"ב מוציאים באופן שגרתי סכומי כסף גדולים, זמן ומשאבים בניסיון לפגוע ברשת טור.!

למרות המצב המוזר הזה, טור נשאר עצמאי לחלוטין, וקוד הקוד הפתוח שלו נשאר בין הביקורות היסודיות והקבועות בעולם. עם זאת, רגיש לביקורת, טור עשה מאמצים משמעותיים להרחבת בסיס המימון. לרשימה המלאה של נותני החסות של טור, אנא עיין כאן

איך טור עובד

מקורו של תור הוא ראשי תיבות של הנתב Onion ומתייחס לאופן בו קידוד הנתונים משולב. בעת השימוש ב- Tor:

  • חיבור האינטרנט שלך מנותב דרך לפחות 3 "צמתים" אקראיים (שרתי הפעלה מתנדבים)
  • ניתן לאתר צמתים אלה בכל מקום בעולם
  • הנתונים מוצפנים מחדש מספר פעמים (בכל פעם שהם עוברים דרך צומת)
  • כל צומת מודע רק לכתובות ה- IP שלפניו וכתובת ה- IP של הצומת "מאחוריו".
  • פירוש הדבר הוא כי בשום שלב אף אחד לא יכול לדעת את כל הנתיב בין המחשב שלך לאתר שאליו אתה מנסה להתחבר (גם אם חלק מהצמתים לאורך צמתי הנתיב נשלטים על ידי גורמים זדוניים)

היופי האמיתי של מערכת טור הוא שאתה לא צריך לסמוך על אף אחד. הוא תוכנן כך שאיש לא יוכל לגלות את זהותך האמיתית, ו (אם אתה מתחבר לאתר מאובטח) אף אחד לא יכול לגשת לנתונים שלך.

איך טור אינפוגרפיק

מעגלי ממסר של Tor מאופרים באופן אקראי כל 10 דקות כך שלא ניתן לקשר את הפעולות שלך לפעולות קודמות.

איך טור אינפוגרפיק

כל צומת מנוהל על ידי מתנדב, ולכן ככל שיש יותר מתנדבים כך רשת התור כולה מאובטחת יותר.

איך טור אינפוגרפיק

הצומת האחרון בשרשרת, זה שמתחבר ישירות לאינטרנט הרחב, נקרא "צומת יציאה". נתונים נכנסים ומשאירים את צומת היציאה הזו כבר לא מוצפנים כברירת מחדל, וניתן לראות אותם על ידי מפעיל צומת היציאה. ראה בהמשך לדיון בהשלכות הביטחוניות של זה.

התנדבות לניהול צומת יציאה היא אפוא שירות נהדר לקהילת טור, ומכות מכה משמעותית לחופש ונגד צנזורה מעיקה. זה גם לא קשה להגדיר.

עם זאת, הפעלת צומת יציאה פירושה שפעילותם של משתמשי Tor אחרים, כולל פעילות שעלולה להיות בלתי חוקית ביותר, תופיע ככל הנראה מכתובת ה- IP שלך, מה שעלול להוביל לבעיות. יש מאמר כיצד למזער את הסיכונים הקיימים כאן.

טור ככלי נגד צנזורה

טור מנתב את הקשר שלך באופן אקראי כך שהוא יוצא דרך צומת הממוקמת במקום אחר בעולם. כל עוד אין צנזורה מועטה או לא קיימת במחוז בו נמצא צומת היציאה (רוב צומת היציאה ממוקמים במדינות "חופשיות"), אז אתה יכול לגשת לאינטרנט ללא צנזורה.

יכולת זו להתחמק מצנזורה (שתתחמק גם מצעדי צנזורה פחותים כמו חומות בית ספר או חומות עבודה) היא תכונה עיצובית ליבה של טור. כמובן שמדינות (וארגונים אחרים) שבאמת רציני בנושא הצנזורה שלהם מנסות להתנגד לכך על ידי חסימת הגישה לרשת טור (ראה בהמשך).

נושאים

טור איטי

כפי שאנו רואים, טור נועד להיות מאובטח מאוד, אך זה מגיע בעלות מהירה. הנתונים שלך מועברים דרך לפחות 3 צמתים אקראיים שיכולים להיות בכל מקום בעולם (לאפס כל עשר דקות) ומוצפנים מחדש בכל פעם (מה שמצריך כוח עיבוד מכל צומת). התוצאה? Tor איטי (ראה דוגמא לתוצאות בדיקות מהירות בהמשך).

אם יתמזל מזלך שיש לך חיבור פס רחב מהיר (במדינות רבות שיכולות ליהנות מרוב תור אין תשתית מסוג זה), יתכן שלא תבחין בהאטה זו בזמן שאתה פשוט גולש באינטרנט, אך סביר להניח שפעילות כמו הזרמת תכני וידאו להיות הכל בלתי אפשרי בזכות בעיות חוצץ.

אל תשתמש ב- Tor לצורך הורדת P2P ("סיקור")

לא רק שהסיבוב על טור איטי מאוד, אלא:

  • זה מאט את הרשת עבור כל משתמשי טור (רבים מהם מסתמכים על טור מסיבות הקשורות לזכויות אדם, וחיבור האינטרנט שלהם בסיסי מאוד מלכתחילה!)
  • ניתן לתת דין וחשבון על מתנדבים המנהלים צמתים יוצאים של טור בגין הפרות של זכויות יוצרים שמקורן בכתובות ה- IP שלהם.

לכן נחשב בצורה גרועה במיוחד לסיבוב באמצעות טור (נקודה שככל הנראה חלה גם על ניסיונות להזרים תוכן).

צמתי יציאה חסומים

רשימת ממסרי Tor (צמתים) ציבוריים זמינה לציבור (ראה כאן הסבר מדוע). זה מקל על אתרים לחסום את משתמשי Tor. למרות שלרוב המשתמשים אינם מהווים בעיה (פרט לאלה שמנסים לגשת לשירותים מוגבלים גיאוגרפיים, החוסמים כמעט תמיד צמתי יציאה של Tor), CloudFlare נקט לאחרונה עמדה אגרסיבית יותר כלפי משתמשי Tor..

מכיוון ש- CloudFlare מארח אחוז גדול מאוד מאתרי העולם, סביר להניח שמשתמשי Tor ימצאו עצמם מאתגרים יותר ויותר על ידי CAPTCHAs ואמצעי אבטחה דומים אחרים..

צנזורה של טור

מדינות מגבלות עם מערכות צנזורה באינטרנט מתקדמות (כמו סין ואיראן) מנסות לחסום את כל הגישה לרשת טור, תוך שימוש ב Deep Packet Inspection (DPI) כדי לזהות את תנועת Tor.

במקרים רבים ניתן לסתור זאת באמצעות כלי התובלה הנשלף obfsproxy, העוטף נתונים בשכבת ערפול כדי להראות כמו תנועה תמימה, ולא בתנועת טור..

אבטחה & פרטיות

סטטיסטיקות הצפנה

אני חושב שזה הוגן לומר שטור משתמש במערכת הצפנה מורכבת - שנקודות הפשטות העיקריות שלהן מודגשות בתיבה. עם זאת, בלב לב, טור משתמש בפרוטוקול הקריפטוגרפי TLS 1.2.

בחודש דצמבר אשתקד התייחס טור לחששות ביטחוניים בגלל השימוש בו בלחיצות יד 1024-ביט RSA על ידי יישום חילופי עקומות אליפטיים ב- Curve25519 DH במקום..

צמתים ישנים עשויים עדיין להשתמש בלחיצות יד RSA-1024, אך יש לציין כי למרות זאת, השימוש של Tor בסודיות של פרוורד פורוורד (שם נוצרים מפתחות חדשים לכל חילופי דברים) אמור לפגוע ברצינות ביכולתו של כל יריב לפגוע בתקשורת (כפי שהיא צריכה להיות לפצח מפתח חדש בכל פעם שנוצר חיבור טור חדש).

הנתונים מוגנים באמצעות AES-128. למרות שחלק גדול מתעשיית ה- VPN משתמשת כעת ב- AES-256, AES-128 נותר מאובטח ככל שמישהו מודע, ולמעשה יש לו לוח זמנים מפתח חזק יותר מ- AES-256. יש לזכור גם שתעבורת טור מוצפנת מחדש מספר פעמים, ומספקת שכבות הגנה נוספות.

מי שמעוניין בניתוח מפורט מאוד של ההצפנה המשמשת עשוי להתעניין במאמר זה על ידי טור, ובמאמר מצוין זה על ידי אנליסטים עצמאיים. לדיון ידידותי להדיחות על רבים ממונחי ההצפנה המשמשים כאן, עיין בתנאי ההצפנה של VPN שהוסברו (AES לעומת RSA לעומת SHA וכו ')..

פגיעויות

"כל עוד טור הוא אבן שואבת לתנועה" מעניינת ", טור יהיה גם אבן שואבת למי שרוצה לצותט לתנועה ההיא." ברוס שנייר.

נראה כי כמעט כולם, מה- NSA לנשיא פוטין ועד האקרים "כובע לבן", נחושים לפגוע ברשת Tor ולפרק את אנונימיות המשתמשים ב- Tor.

למרות כמה הצלחות מצומצמות מדי פעם, הדעה הרווחת בקרב המומחים היא כי טור נותר בטוח באופן בסיסי, וכי יש סיכוי גבוה יותר שתיתפסו "בגלל חוסר זהירות או שימוש לא נכון ברשת, מאשר בכל פגם עיצובי משמעותי..

השגת אנונימיות היא קשה, ואין אחריות שטור יכול לספק אותה. עם זאת, טור היא מערכת מאוד מאובטחת שהוכיחה עצמה עמידה ביותר אפילו בפני התקפות המתוחכמות והממומנות ביותר.

במסמכים שפרסם אדוארד סנודן, ה- NSA הודתה בבעיות 'משמעותיות' בניסיונותיה לפענח הודעות שנשלחו באמצעות ספקי שירותי דוא"ל מוצפנים מאוד כמו Zoho או במעקב אחר המשתמשים ברשת Tor. "

בקיצור, טור אולי לא יהיה מושלם, אבל כשמדובר בהגנה על האנונימיות המקוונת שלך, טור הוא טוב ככל שיהיה (וזה די טוב!).

איש אינו יודע מה באמת מסוגל ה- NSA, אך להלן שני האיומים המובנים ביותר על משתמשי טור.

צמתי יציאה זדוניים

כפי שציינתי קודם, תעבורת האינטרנט נכנסת ומותירה את צומת היציאה של Tor ללא מוצפן, וניתן לפקח על ידי מי שמנהל את הצומת הזה. בהתחשב בכך שכל אחד יכול להתנדב לנהל צומת יציאה, ברור שזה נושא אבטחה חשוב.

לכן חשוב לזכור את הנקודות הבאות:

  • בזכות השרשרת האקראית של צומת Tor שהנתונים שלך עוברים בינך לבין צומת היציאה של Tor, הבעלים של צומת יציאה לא יכול לדעת ישירות מי אתה
  • עם זאת, אתה יכול למסור את הזהות האמיתית שלך באופן ישיר או עקיף באמצעות התנהגותך בתקשורת או באינטרנט
  • בנוסף לבלוט אחר הנתונים שלך, צמתים ליציאת טור זדוניים יכולים לבצע איש-באמצע (MitM), בדרך כלל להפנות את בקשת הדף שלך לאתר דמה..

למרות זאת…

  • כל עוד אתה מתחבר לאתרי אינטרנט מוצפנים של SSL (https: //), הנתונים שלך נשארים מאובטחים ולא ניתן ליירט אותם על ידי צומת יציאה סוררים
  • ואתה חסין מפני כל התקף MitM

אתרים מאובטחים על ידי SSL הופכים יותר ויותר לנורמה (במיוחד בזכות קמפיין ה- Let's Encrypt של EFF), וכל עוד אתה מקפיד להתחבר לאלה, אתה בטוח. אם אתה מתחבר לאתרים לא מוצפנים, אנא היזהר באיזה מידע אתה מגלה (וזו בכל זאת יעוץ כללי בנושא אבטחת אינטרנט!).

מחקרים מצאו כי בערך 2.5 אחוז מכל צמתי היציאה של טור מנוהלים על ידי גורמים זדוניים. למרות שעל פי החשד, ה- NSA מפעילה הרבה "צמתים מבושלים מפונקים" כאלה, נראה שרובם מנוהלים על ידי פושעים זעירים.

התקפת תזמון מקצה לקצה

בשנת 2013, סטודנט בהרווארד היווה איום פצצה מאוד לא יעיל על הקמפוס שלו (כדי, באופן משעשע למדי, לצאת ולבחון גמר!). הוא נתפס מכיוון שלמרות שהוא איום על רשת טור, הוא עשה את הטעות בכך תוך כדי שימוש בקמפוס WiFi של הרווארד.

כל מה שהיה צריך לעשות בביטחון של הרווארד היה לבדוק את היומנים שלהם כדי לראות מי משתמש בטור בזמן שהמיילים נשלחו, והמשטרה יכלה להביא אותו לחקירה (וייתכן מאוד שקים היה האדם היחיד שהשתמש בתור בגיל 8) : 30 בבוקר באותו יום).

זוהי טכניקת דה-אנונימיזציה ידועה כתקיפת תזמון סוף (e2e), והיא פגיעות ידועה עם טור. עם זאת, יש לציין כי קים נתפס רק מכיוון שהוא עשה את הטעות המטופשת למדי של התחברות לטור דרך ה- WiFi בקמפוס, וזה לא עניין שעלול להשפיע על רוב משתמשי Tor.

על מנת שיהיה סיכוי כלשהו לפיגוע במתקפת תזמון e2e מוצלחת נגד משתמש Tor באינטרנט הפתוח, יריב יצטרך לשלוט באחוז גבוה מכל צמתי ה- Tor הקיימים. הסיבה לכך היא שככל שיותר צומת שולט על היריב, כך גדל הסיכוי שהוא יכול לתאם את תזמון הפעילות בצומת יציאה עם החיבור הראשוני של האדם לרשת Tor..

אף על פי כן, לאור המספר הגבוה של משתמשי טור ברשת בכל רגע נתון, מתאם כזה ידרוש ניתוח סטטיסטי נרחב וממושך..

על פניו, אם כן, משימה זו נראית כל כך קשה עד שהיא בלתי אפשרית למעשה. איש אינו יודע, עם זאת, אילו ארגונים כמו NSA, GCHQ, מוסד ואפילו המאפיה, שיש להם כוח כמעט בלתי מוגבל והישג גלובלי באמת, מסוגלים למעשה.

באופן תיאורטי לפחות, יריב כזה, אם היה נחוש לזרוק מספיק מאמץ ומשאבים על הבעיה, יכול היה להשתמש במתקפת תזמון מקצה לקצה כדי לאנומם של משתמש Tor.

שירותים מוסתרים של טור

טור תוכנן בעיקר כאמצעי גישה לאינטרנט הפתוח שכולנו מכירים ואוהבים ללא צנזורה ואנונימית. עם זאת, כפי שכבר צריך להיות ברור, צומת היציאה של טור - הצומת המחבר את רשת Tor לאינטרנט הפתוח - הוא חולשה עיקרית במערכת. ניתן לשלוט ולנטר אותו על ידי גורמים זדוניים מסיבות שונות ומגוונות, והוא המוקד ההכרחי כמעט בכל התקפה ברשת Tor או על משתמשיה..

בתגובה לכך, טור פיתח את פרוטוקול ה- Hidden Services שלו, המאפשר לאתרי Tor-only (.onion) ושירותים להתקיים לחלוטין בתוך רשת Tor, כך שמשתמשים לא יצטרכו לגשת לאינטרנט הגלוי דרך צמתי יציאה שעלולים להיות מסוכנים ב- את כל. לפיכך Tor Hidden Services פועל גם כ- Dark Dark (והוא ללא ספק הפופולרי ביותר באינטרנט כהה מבחינת כמות המשתמשים שיש בו).

באופן מסורתי (ובידוע לשמצה) שמירתם של פדופילים, טרוריסטים, סוחרי סמים, גנגסטרים ואנשים אחרים וחומרים שרוב משתמשי האינטרנט הימניים לא רוצים לעשות איתם קשר, הגברת המודעות למעקב ממשלתי חודר (תודה מר סנודן) והדרקוני יותר ויותר. אמצעי אכיפת זכויות יוצרים מזינים נחשול של אינטרס ציבורי באינטרנט שהוא "מחוץ לרשת".

התוצאה היא שיותר ויותר ארגונים "לגיטימיים" מנהלים כעת אתרי Tor Hidden Services (.onion) ... אפילו פייסבוק הצטרפה למפלגה.!

.ניתן לגשת לאתרי בצל (כגון https://facebookcorewwwi.onion/) רק כאשר הם מחוברים לרשת Tor, והדבר עושה זאת הרבה יותר בטוח מאשר להתחבר לאתרים רגילים..

עמוד כניסה בפייסבוק

רשת Tor היא הדרך היחידה לגשת ל- Tor Hidden Services (אתרי אינטרנט כהים על-פי אינטרנט).

טור מול VPN

במובנים רבים מטרתו של טור דומה מאוד לתכנית של VPN - לשמור על אנונימיות / פרטיות מקוונת של משתמשי האינטרנט, ולהתחמק מצנזורה. בדומה ל- VPN, ניתן להשתמש ב- Tor גם כדי לזייף את המיקום הגיאוגרפי על ידי המשתמש להתחבר שוב ושוב עד שצומת היציאה נמצא במדינה הרצויה (די קל אם אתה רוצה צומת יציאה מבוסס ארה"ב, פחות קל לחיבור אינטרנט קטן יותר או פחות מדינות).

עם זאת, לא רק שהטכנולוגיה המשמשת די שונה, אלא שהתרחישים לשימוש במקרים בהם משתמשים ב- Tor ו- VPN הם שונים מאוד:

יתרונות Tor

  • אנונימי מאוד
  • אין צורך באמון
  • רשת מבוזרת - כמעט בלתי אפשרי לכבות או לתקוף בצורה משמעותית
  • חינם
  • Tor Hidden Services (גישה לאתרי .onion)

חסרונות Tor

  • איטי מאוד - מכיוון שהנתונים שלך מועברים באופן אקראי דרך מספר צמתים, שכל אחד מהם יכול להיות בכל מקום בעולם, השימוש ב- Tor יכול להיות איטי עד כאב
  • לא מתאים לשיתוף קבצי P2P - אמנם אין דרך למנוע ממך להשתמש ב- BitTorrent על פני טור (ואנשים עושים זאת) זה הוא א) מאוד איטי, ו- b) בצורה גרועה מאוד מכיוון שהוא מאט את הרשת כולה עבור כל משתמש אחר, עבור חלקם הגישה לאינטרנט באמצעות טור עשויה להיות בעלת חשיבות קריטית ואולי מסכנת חיים
  • אמנם ניתן להשתמש בו בקציצה לצורך זיוף במיקום (ראה לעיל), אך טור הוא דרך מאוד מגוחכת ולא יעילה לעשות זאת. בנוסף לכל זה, איטיותו של טור פירושה כי השימוש בשירות להזרמת שירותי מדיה מוגבלת גיאוגרפית הוא בלתי אפשרי..

יתרונות VPN

  • מהיר - באופן כללי תראה האטה קטנה מאוד במהירויות חיבור האינטרנט הגולמי שלך כשאתה משתמש בשירות VPN
  • זיוף מיקום קל מאוד - רוב ספקי ה- VPN מציעים שרתים במקומות רבים ברחבי העולם. מכיוון שהחיבורים מהירים, VPN הוא אידיאלי להזרימה של מדיה מוגבלת גיאוגרפית
  • אידיאלי לשיתוף פילינג P2P - בעוד שספקים רבים אוסרים זאת, רבים מוגדרים תוך שיתוף קבצים

חסרונות VPN

  • ספק ה- VPN יכול לראות את פעילות האינטרנט שלך - ובמדינות רבות נדרש על פי החוק לנהל רישומים אודותיה, אשר עשויים להימסר לרשויות או לעורכי דין בנושא זכויות יוצרים. VPNs חשופים גם לפשיטות שרתים על ידי המשטרה, במאמץ להשיג את המידע שעשוי להכיל. זו הסיבה שחיוני לבחור ספק שאינו מקיים יומני (ומצליח לעמוד בהבטחה זו). כמובן, גם כשספק VPN מבטיח שלא יבצעו יומנים, עליכם לסמוך עליהם כדי לשמור על מילתם…
  • עולה כסף (אם כי בדרך כלל פחות מ -10 דולר לחודש, או פחות אם אתה קונה בכמויות גדולות)

באמצעות טור ו- VPN יחד

אפשר להשתמש ב- Tor ו- VPN יחד בכדי לספק יתרונות אבטחה משמעותיים. לדיון מלא בנושא זה, ועוד כמה VPNs המוצעים התומכים בתצורות כאלה, אנא עיין ב -5 VPNs הטובים ביותר בעת השימוש ב- Tor.

האתר

אתר פרויקט טור מספק מדריכים נרחבים, מדריכי התקנה, שאלות נפוצות וויקי (הכולל גם קישורים לשפע של תיעוד לא רשמי). אם אתה נתקע באמת, עם זאת, התמיכה זמינה באמצעות דואר אלקטרוני, IRC וטוויטר.

האתר עצמו מוצג היטב, ונפח המשאבים המפחיד בכנות מאורגן באופן קל ונוח לגישה.

התהליך

לא נדרשת הרשמה כלשהי על מנת להשתמש ברשת Tor אשר נועדה לספק לה אנונימיות אמיתית מקסימאלית.

דפדפן טור

הדרך הפשוטה והבטוחה ביותר (ולכן מומלצת) לגשת לרשת Tor היא באמצעות דפדפן Tor (שהחליף את טור ה- Bund Bundle הישן). זוהי גרסה של דפדפן הפיירפוקס בקוד הפתוח המנתב את כל חיבורי האינטרנט דרך רשת Tor ואשר "הוקשה" לשיפור האבטחה..

מאפייני המפתח של "התקשות" זו כוללים:

  • משתמש ב- HTTPS בכל מקום וב- NoScript (כל הסקריפטים מושבתים כברירת מחדל)
  • חוסם תוספים אחרים לדפדפן כמו Flash, RealPlayer ו- QuickTime
  • Disconnect.me משמש כמנוע חיפוש ברירת מחדל
  • משתמש תמיד במצב גלישה פרטית (הגנת מעקב, ללא היסטוריית גלישה, סיסמאות, היסטוריית חיפוש, קובצי Cookie או תוכן אינטרנט שמור במטמון)

לא מומלץ לשנות את הגדרות הדפדפן של טור או להתקין תוספות פרטיות נוספות, מכיוון שהדפדפנים הופכים את הדפדפן שלך ליותר ייחודי, ולכן פגיע יותר לטכניקות טביעות אצבע של הדפדפן..

דפדפן ה- Tor זמין עבור Windows, Mac OSX ו- Linux וניתן להוריד אותו מאתר Tor. גרסה מיוחדת של דפדפן Tor זמינה גם עבור לינוקס, הכוללת אמצעי אבטחה נוספים.

טור מקים חיבור

במערכת Windows, דפדפן ה- Tor אינו מתקין את עצמו במחשב שלך - הוא פשוט פועל מקובץ ההפעלה. כשאתה מפעיל את דפדפן Tor, עליו להקים תחילה מעגל Tor. בשבילי זה לוקח רק כמה שניות (דרושים רפלקסים גדולים כדי לתפוס את המסך הזה!)

מסך ההפעלה של דפדפן Tor

בשימוש רגיל דפדפן ה- Tor כמעט זהה לגלישה באינטרנט באמצעות דפדפן פיירפוקס הרגיל. עם זאת עליכם להיות מודעים לכך ששימוש בדפדפן ה- Tor ישבור אתרים מסוימים

מומלץ להריץ את דפדפן ה- Tor במצב חלונות כדי לעזור להביס את טביעות האצבע של הדפדפן (שיכולה לזהות את גודל המסך במצב מסך מלא).

אפשרויות דפדפן Tor

מעגל Tor אקראי חדש נוצר כל 10 דקות כברירת מחדל, אך אתה יכול לכפות ידנית יצירת מעגל חדש בכל עת. בדרך כלל לא ניתן לבחור היכן ממוקם צומת היציאה

הגדרות פרטיות ואבטחה של דפדפן Tor

בהגדרות פרטיות ואבטחה תוכלו להקשיח את הדפדפן עוד יותר

פלטפורמות אחרות

משתמשי Android יכולים להשתמש באפליקציית Orbot כדי לנתב את חיבוריהם של המכשירים שלהם דרך רשת Tor. אורפוקס (עדיין בבטא, דורש אורבוט) עובד ממש כמו גרסת שולחן העבודה של דפדפן ה- Tor עליו הוא מבוסס. שתי האפליקציות הן בעלות קוד פתוח, והן נתמכות רשמית על ידי פרויקט טור.

למשתמשי iOS יש את דפדפן הבצל. זה מפותח באופן עצמאי, אך הוא קוד פתוח.

Tails הוא מערכת הפעלה מבוססת לינוקס מאובטחת (מוקשה) שמנתבת את כל חיבורי האינטרנט דרך רשת Tor, והשיגה ידועה בזכות היותה כלי הבחירה של אדוארד סנודן..

קיימים מוצרי תוכנה וחומרה אחרים הטוענים לספק אבטחה ואנונימיות מוגברת על ידי חיבור לרשת Tor. עם זאת, שימו לב כי רבים מאלו אינם בטוחים כמו השימוש בדפדפן ה- Tor המוקשה.

ביצועים (בדיקות דליפות מהירות, DNS ו- WebRTC)

לתשומת לבך, בדיקות אלה הן זמניות ביותר, מכיוון שאתה משתמש ב- Tor אתה מתחבר לאינטרנט באמצעות לפחות שלושה צמתים אקראיים שיכולים להופיע בשרתים בכל מהירות שהיא, ולהימצא בכל מקום בעולם..

למרות האקראיות הגלומה בתוצאות אלה, אני חושב שהם אכן נותנים אינדיקציה כללית מועילה ללהיט הביצועים שנחווה בעת השימוש ב- Tor.

בדיקות מהירות בוצעו באמצעות חיבור פס רחב בבריטניה 50Mbps / 3Mbps. רעננתי את מעגל ה- Tor (צומת Tor אקראי) בין כל בדיקות והשתמשתי בשרת בדיקות בבריטניה.

מהירויות הורדה של Tor

מהירויות העלאה של Tor

כפי שאנו רואים, מהירויות ההורדה נפגעות קשה במיוחד (אם כי מהירויות ההעלאה שלי אינן גדולות מדי מלכתחילה!).

לא גיליתי שום דליפות IP או DNS או WebRTC.

סיכום

אהבתי

  • גישה אנונימית לאינטרנט
  • כלי אנטי צנזורה נהדר
  • מאוד מאובטח
  • חינם

לא הייתי כל כך בטוח לגבי

  • אי אפשר להבטיח 100% אנונימיות
  • אנא אל תשתמש ב- Tor לצורך הורדת P2P

שנאתי

  • טור איטי מדי לשימוש יומיומי

אם אתה זקוק לרמות גבוהות מאוד של אנונימיות בזמן השימוש באינטרנט, אז טור הוא כלי פנטסטי (והוא אכן האפשרות האמיתית היחידה שלך). כיוון שכך, מדובר במתנת אלים למתנגדים, משרוקיות ואחרים ברחבי העולם הזקוקים לאנונימיות מירבית..

זה גם עושה כלי אנטי צנזורה בחינם טוב, אם כי פונקציונליות זו עלולה להיפגע במידה מסוימת אם נעשים ניסיונות לחסום גישה לרשת Tor.

עם זאת, לשימוש יומיומי, טור הוא איטי מדי, שובר יותר מדי אתרים, הוא שימוש מוגבל לצורך מיקום גיאוגרפי של המיקום שלך, ואינו מתאים לפעילויות אינטרנט פופולריות כמו סיבוב.

VPNs אפוא מכינים כלי פרטיות לשימוש כללי יותר טוב יותר, אך אם אתה זקוק לאנונימיות אמיתית, אתה רוצה / צריך להשתמש ב- Tor.

אנא זכור כי לעולם לא ניתן להבטיח אנונימיות של 100 אחוזים (במיוחד אם יריב חזק מאוד רוצה להשיג אותך, ומוכן להשקיע זמן ומשאבים רבים בכך). עם זאת, טור הוא קרוב ככל שאפשר להגיע אליו.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me