Tor: Das anonyme Internet, und wenn es für Sie Recht ist
Seit die Enthüllungen über die NSA-Spionage früher in diesem Sommer an die Oberfläche kam, ist jeder ein wenig mehr Aufmerksamkeit auf ihre Privatsphäre im Internet. Das sind gute Nachrichten für Tor, eine Suite von Software und Netzwerk von Computern, die Ihnen ermöglicht, das Internet anonym zu nutzen. Und für alle, die es verwendet.
Tor schließt Anonymität Software sowie einen speziellen Browser, aber es ist das Netzwerk, das am meisten von dieser Anstieg der Zinsen zu profitieren. In den letzten Wochen gab es ein 100 Prozent Anstieg der Zahl der Tor-Clients. Obwohl es unklar, warum plötzlicher Anstieg ist – NSA Bedenken haben, Teil davon zu sein, aber nicht erklären, die voller Sprungkraft – das ist ein Rekord.
Es gibt eine Angst, dass Tors Popularität immer mehr Aufmerksamkeit von Spionsagenturen, die hart arbeiten anzieht, um herauszufinden, wie Benutzer zu verfolgen. Es ist auch nicht gerade Tor. Die Verwendung von verschlüsselten e-Mail-Dienste und andere Proxy-Dienste auch die Aufmerksamkeit der NSA und Freunde, nach einem geheimen Dokument, die letzten Monat von The Guardianveröffentlicht. Diese Offenbarung kam nur ein paar Wochen vor einen Schrecken, den die NSA Tracking-Benutzer auf Tor, eigentlich gewesen war, obwohl diese Annahme tatsächlich ein Fehler gemacht, von einem Team von Cyber-Forscher untersuchen einen Exploit hätte haben kann.
Ist Tor wirklich die Lösung für anonymes Surfen oder nur ein weiterer Weg, um auf sich aufmerksam machen? Es ist kompliziert. Tor ist in vielerlei Hinsicht den schnellsten und einfachsten Möglichkeiten, im Internet surfen anonym. Es ist auch nicht ohne seine Nachteile. Um wirklich zu gewinnen, ein besseres Verständnis der Tor, seine vor- und Nachteile, jedoch hilft es um zu verstehen, genau wie das System funktioniert.
Was ist Tor?
Tor ist die Abkürzung für "Onion Router." Dies bezieht sich sowohl auf die Software, die Sie auf Ihrem Computer installieren, laufen Tor und das Netzwerk von Computern, die Tor-Verbindungen verwaltet. Einfach ausgedrückt, können Tor Sie Web-Traffic durch mehrere andere Computer im Tor-Netzwerk weiterleiten, sodass die Partei am anderen Ende der Verbindung kann nicht den Verkehr an Sie zurück verfolgen. Auf diese Weise mehr Tor-Nutzer gibt es mehr geschützt Ihre Info. Wie der Name schon sagt, schafft es eine Anzahl von Schichten, die Ihre Identität aus dem Rest der Welt zu verbergen.
Die Computer, die den zwischengeschalteten Datenverkehr verarbeiten sind bekannt als Tor-Relais, und es gibt drei verschiedene Arten von ihnen: mittlere Relais, Ende Relais und Brücken. Ende Relais sind natürlich die endgültige Relais in der Kette von Verbindungen, während der mittlere Griff Verkehr auf dem Weg. Jemand kann sich anmelden werden ein mittleren Router aus dem Komfort ihres eigenen Hauses ohne Angst vor illegalen Aktivitäten, die ihre Verbindung abprallen könnte verwickelt wird. Wer Host beenden Relais Bär ein bisschen mehr von einer Belastung, da sie diejenigen sind, die von Polizei und Rechteinhaber gegebenenfalls ausgerichtet sind, dass illegale Aktivität erkannt wird. Brücken sind einfach Tor Relais, dass aufgeführt sind nicht öffentlich, vielleicht, um sie vor IP-Blocker schützen. Es sollte klargestellt werden, dass Sie kein Relais um Tor verwenden ausführen müssen, aber es eine schöne Sache ist zu tun.
Ihre durchschnittliche Tor-Benutzer ist jedoch wahrscheinlich sicher. Die Software wird von allen Journalisten, Dissidenten verwendet, um ihre Privatsphäre und Sicherheit zu schützen, und es ist wirklich schwer, jemanden mit Tor verfolgen. Es wird sogar von einem Zweig der Marine für nachrichtendienstliche Operationen verwendet. (In der Tat, es war ursprünglich als Teil eines Marine Projekts dessen Zweck Möglichkeiten zum Schutz der US-Regierung Kommunikationen entwickelte gebaut.) Wie wir heute wissen, ist Tor auch sicherlich etwas, das die NSA Beachtung schenkt. Aber wenn es gut genug für das Militär ist, sollte es gut genug für Sie sein.
Einschränkungen bei der Verwendung von Tor
Die auffälligste Nachteile der Verwendung von Tor sind leistungsbezogen. Da Internet-Verkehr durch mindestens drei Relais weitergeleitet wird, neigt es, auf dem Weg gehalten zu bekommen. Das merkt man vor allem für schwerere Elemente wie Audio- und Videospuren und basierend auf der Anzahl der Benutzer, die Anmeldung als Relais zu handeln, es wird noch schlimmer mit mehreren Benutzern im Netzwerk. Tor ist seine Geschwindigkeitsprobleme bewusst und unterhält eine ziemlich umfassende Anleitung zur Fehlerbehebung.
Wo die Benutzung von Tor wirklich schwierig wird ist, wenn Geheimdienste einspringen. Natürlich kennen die Regierung Cybersecurity Falken Tor und seine Fähigkeiten. Wie ich vorhin erwähnte, sehen sie auch seine Verwendung als Sorge bereiten. Die NSA identifiziert als die durchgesickerten Dokument unterzeichnet von Justizminister Eric Holder Details Menschen mit Anonymität Software wie Tor als Ausländerinnen und Ausländer in der Standardeinstellung. Diese Benutzer "nicht als eine Person Vereinigten Staaten behandelt werden wird, es sei denn diese Person positiv als solche gekennzeichnet sein kann, oder die Natur oder die Umstände der Person Kommunikation Anlass zu einer begründeten Annahme geben, dass solche Person eine Person der Vereinigten Staaten ist." Wenn es schließlich bestätigt, dass die Person von Interesse in der Tat ein amerikanischer Staatsbürger ist, werden die Datensätze jedoch zerstört.
Gibt es andere Risiken bei der Verwendung von Tor. Die Hosting-Ausgang Relais, zum Beispiel Aufmerksamkeit von Strafverfolgungsbehörden und Takedown Urheberrechtsvermerke (unter anderem) erhalten. Es ist auch möglich, dass Sie möglicherweise Ihren Computer durch die Strafverfolgungsbehörden beschlagnahmt, wenn Sie ein Ausgangsrelais ausführen, obwohl niemand nie verklagt oder dafür belangt wurde. Schließlich, wie bei jedem anonymen Service, immer die Möglichkeit, dass sehr intelligente besteht Hacker verbinde die Punkte und herauszufinden, wer Sie sind. Es wäre sehr schwierig aber nicht unmöglich.
Alternativen zum Tor
Während Tor seine Schattenseiten hat, ist es wahrscheinlich die einfachste und beste Weg, im Internet anonym zu nutzen. Wie ich schon sagte, könnte jedoch die wachsende Popularität der Software signal einige Änderungen mit Behörden Umgang. So ist es immer schön, Alternativen zu haben.
Die populärste Methode für immer anonym ist die Virtual Private Network (VPN), in der Regel diejenigen, die verschlüsselt sind. Wie der Name schon sagt, ist ein VPN ein privates Netzwerk, das über das öffentliche Internet aktivieren verteilt hat, das auch verwendet werden kann, um Daten zu verschlüsseln oder erhöhen Sie die Sicherheit der einzelnen Konten. Je nachdem, welche VPN Sie verwenden, haben Sie Zugriff auf verschiedene Sicherheitsstufen. Die gute Nachricht ist, dass VPNs Arbeit gut. Die schlechte Nachricht ist, dass sie Geld Kosten. Zwar gibt es Hunderte von Möglichkeiten gibt, Hide My Ass, Private Internet Access und IPredator sind zwei etablierte und Optionen vertraut. Erfahren Sie mehr über VPNs bei Lifehacker.
Ähnlich wie bei den Zugriff auf nutzt das Internet über ein VPN Proxy verbinden. Ein anonymer Proxy-Server ist ein viel wie ein Tor relay außer haben Sie mehr Kontrolle über, wo Sie eine Verbindung herstellen möchten und wenn. Wie bei einem Relais Datenverkehr von Ihrem Computer über einen Proxy passieren und kommen auf der anderen Seite, manchmal ohne sammeln keine Daten über die Herkunft. Allerdings könnte sie auch Sie dienen Werbung oder Malware wenn du nicht aufpasst. Private Internet-Zugang und Hide My Ass bieten beide Proxy-Dienste, während Privacy Protector bietet einen Schutz der Privatsphäre (duh) ausgerichtet. LifeHacker hat auch einige weitere Informationen über Proxy-Server.
Tor oder nicht Tor
Also, was ist das Urteil? Bevor Sie sich entscheiden, denken Sie, überlegen, was Sie online tun und warum Sie anonym bleiben möchten. Wenn Sie nur versuchen, Ihre Spuren nach einem Blick auf Porno oder etwas zu verwischen, wird ein Modus zum privater surfen wie Chrome inkognito-Funktion wahrscheinlich ausreichen. Aber wenn du jemand, der versucht bist, entziehen die Behörden für Piraterie oder welchen Gründen auch immer – wir sind nicht hier, um zu beurteilen – oder sind in der Regel von der NSA und Freunde, mehr schwere erschreckt Lösung ist in Ordnung.
Also wenn Sie wirklich fast vollständig anonym bleiben möchten, nutzen Sie Tor. Jede Alternative wird mehr Nachteile zu präsentieren, ob es sich um ein kostenpflichtiges Abonnement oder unerwünschte Werbung, und es schwer ist zu argumentieren mit Tor Komfort. Außerdem gibt es ein guter Grund warum Tor so populär geworden ist: es funktioniert in der Regel super. Während dieser Rekord bald in Frage gestellt könnte und es nicht 100 % einwandfrei ist, ist Tor gut genug für Sie, wenn es gut genug für die Millionen plus Personen im Netzwerk. Und es wird immer besser.