Sicherheit

Möchten Sie Tor verwenden? Empfehlungen, bevor Sie es tun

Wenn Sie Ihre Online-Sicherheit, Privatsphäre und Anonymität wahren möchten, haben Sie vielleicht schon davon gehört oder gelesen Tor . Am bemerkenswertesten ist der kostenlose Tor-Browser, der behauptet, sicheres Surfen zu bieten, Ihre Privatsphäre zu respektieren und die höchstmögliche Anonymität im Internet zu fördern. Diese Lösung wurde von einem ziemlich großen Publikum angenommen, von Aktivisten bis hin zu Cyberkriminellen. Eines der Dinge, die an Tor am meisten auffallen, ist sein Angebot, den Benutzer mit „Ebenen“ zu schützen.

Zwiebelschutz

Ist Ihnen das Tor-Logo aufgefallen? Es ist möglich, a lila Zwiebel . Der vom Netzwerk erzeugte Verkehr, der seine Knoten durchläuft, tut dies in Begleitung mehrerer Verschlüsselungsschichten. Diese Schichten werden dekodiert, während die Daten über das Netzwerk wandern und von jedem der Knoten Schicht für Schicht erkannt werden. Dann gibt es einen Vorgang, der dem Entfernen jeder Schicht einer violetten Zwiebel ähnelt.

Das Diagramm, das wir oben teilen, zeigt uns Datenverkehr was über die Knoten erfolgt, die Teil des Tor-Netzwerks sind. Ein Benutzer, der sich mit dem Netzwerk verbindet, generiert vollständig verschlüsselten, authentifizierten Verkehr und überprüft die Integrität aller gesendeten und empfangenen Daten. Dieser beginnt, durch bestimmte Knoten zu gehen (das Beispiel zeigt, dass er durch drei Knoten geht) und bildet einen zufälligen Pfad. Dies bedeutet, dass der Verkehr nicht immer über die gleichen Knoten läuft.

Tor hat jedoch keine Ende-zu-Ende-Verschlüsselung . Irgendwann müssen die Daten ins Internet gehen, sodass sie in dem Moment, in dem sie das Tor-Netzwerk über den Egress-Knoten verlassen, wie regelmäßig offengelegt werden. Daher werden die Daten in diesem letzten Teil nicht verschlüsselt gehalten. Wie im Diagramm zu sehen, symbolisiert der rote Pfeil Daten, die wieder im Internet offengelegt werden. Ohne Verschlüsselung.

Tor-Browser: Warum nicht verwenden?

Diese Software basiert auf Mozilla Firefox mit einigen Modifikationen, die speziell vorgenommen wurden, um das Tor-Netzwerk so effizient wie möglich zu nutzen und mit allen aktivierten Sicherheitsmaßnahmen. Wie bereits erwähnt, sollten Sie nichts bezahlen, wenn wir es herunterladen und verwenden möchten. Das Hauptproblem ist leider die Langsamkeit. Tor wird nicht für Online-Aktivitäten empfohlen, die viel Bandbreite und / oder Zubehör erfordern (Plugins) , noch für P2P-Netzwerkverkehr wie die gemeinsame Nutzung von Dateien über Torrent, wird natürlich nicht empfohlen, Aufgaben auszuführen, bei denen wir eine minimale Latenz benötigen, da die Latenz beim Durchlaufen mehrerer Knoten stark ansteigt.

Zur Überraschung vieler Leute ist ein weiterer Punkt gegen diesen Browser und sein fragliches Netzwerk die Sicherheit. Vor allem, wenn die Daten das Tor-Netzwerk verlassen müssen. Es ist bekannt, dass Daten das Tor-Netzwerk ohne Verschlüsselung verlassen, sodass es möglich ist, den gesamten Datenverkehr auf diesen Ausgangsknoten zu erfassen und dann den gesamten Datenverkehr zu analysieren.

Wenn Ihre persönlichen und/oder hochsensiblen Daten das Tor-Netzwerk passiert haben, könnten Sie in Schwierigkeiten geraten. Jeder, der sich in diesem Exit-Knoten befindet und die Möglichkeit dazu hat, könnte sie sammeln und Sie identifizieren, um potenzielle Angriffe durchzuführen. Eine Alternative, die manche Leute nutzen, ist die zusätzliche Verwendung eines zuverlässigen VPN-Anbieters, mit dem Ziel, den Datenverkehr von Anfang bis Ende abzusichern.

Wie bereits erwähnt, ist das Tor-Netzwerk bekanntermaßen ziemlich langsam. Und wenn wir die Konnektivität über VPN hinzufügen, kann die Langsamkeit noch schlimmer werden, da der Verkehr, der durch den Tunnel geht, auch verschiedene Verschlüsselungsprozesse durchläuft. Geschwindigkeit in solchen Situationen ist also kein Faktor, der vorhanden sein wird. Doch was nützt Tor, wenn es nicht für den „normalen“ Gebrauch gedacht ist?

Aktivisten und Menschen, die sich dessen bewusst sind Online-Privatsphäre und Anonymität Nutzen Sie das Web und den Browser. Auf der anderen Seite werden viele Aktivitäten, die nach dem Gesetz illegal sind, über Tor übertragen, da es häufig verwendet wird, um auf die Dunkle Web .

Und denkst du? Würdest du es trotzdem benutzen?

Ähnliche Artikel

Hinterlasse eine Antwort

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

Button zurück nach oben