Hva er Tor? Slik bruker du det trygt og lovlig (pluss 5 Tor-alternativer)

Hva er Tor?


Toren, The Onion Router, er det fremste for personvern og anonymitet på internett i dag. Tor ble utviklet ved U.S. Naval Research Laboratory på midten av 1990-tallet som The Onion Routing-programmet. Han ble en neste generasjons implementering av det opprinnelige prosjektet.

Tor er den mest brukte programvaren i verden for anonym tilgang til internett. Tor består av nærmere 7000 stafetter og nær 3000 broer i skrivende stund, som alle drives av frivillige.

Når du er riktig koblet til Tor, kan ikke nettloggen din, online innlegg, direktemeldinger og andre kommunikasjonsformer spores tilbake til deg.

Hvordan fungerer Tor?

Tor er et nettverk som består av tusenvis av frivillige noder, også kalt releer. Et stafett er en datamaskin inne i Tor, oppført i hovedkatalogen, som mottar internett-signaler fra et annet stafett og overfører dette signalet til neste stafett i banen. For hver tilkoblingsforespørsel (f.eks. Besøkt nettsted) genereres banen tilfeldig. Ingen av stafettene fører oversikt over disse forbindelsene, så det er ingen måte for noe stafett å rapportere om trafikken den har håndtert.

tor diagram

Tor-nettverket (eller bare “Tor”) består av nærmere 7000 stafetter og 3000 broer i skrivende stund.

tor broer og reléer

Når du kobler deg til Tor-nettverket, kan du si gjennom Tor-nettleseren, alle dataene du sender og mottar, går gjennom dette nettverket og går gjennom et tilfeldig utvalg av noder. Tor krypterer alle disse dataene flere ganger før den forlater enheten, inkludert IP-adressen til neste node i sekvensen. Ett krypteringslag fjernes hver gang dataene når en annen node til de når den endelige utgangsnoden, en prosess som heter løk dirigering. Dette betyr at ingen, ikke engang menneskene som kjører nodene, kan se innholdet i dataene og heller ikke hvor de er på vei.

EN bro er et skjult stafett, noe som betyr at det ikke er oppført i hovedkatalogen for stafetter. Disse er gitt for personer som ikke har tilgang til Tor med det normale oppsettet. Dette kan være fordi nettverket de bruker har en proxy (en slags mellomting mellom brukerens datamaskin og internettgateway) som er konfigurert for å blokkere Tor-trafikk.

Den siste stafetten i banen er avslutt node. Utgangsnoden er den eneste delen av nettverket som faktisk kobles til serveren som brukeren prøver å få tilgang til, og er derfor den eneste biten som serveren ser, og den kan bare logge IP-adressen til det reléet.

Alle som opplever dataene vil ikke kunne spore dem tilbake til en person. I beste fall kan de bestemme inngangs- eller avslutningsnoden, men aldri begge deler. Dette gjør det umulig å spore brukerens aktivitet og søkehistorikk. Alle stafettene og broer kjøres, tro det eller ei, av frivillige –personer som donerer noe av båndbredden og datakraften for å utvide Tor sine muligheter.

haler kjører tor nettleser sjekk

Tor er satt opp på denne måten for å la en internettbruker surfe på nettet anonymt ved å skjule sin internettadresse (IP-adresse) fra nettstedet og søkemotorene som de får tilgang til via Tor og ved å skjule sin internettrafikk for alle som overvåker enden av forbindelsen. En observatør vil bare se at brukeren er koblet til Tor, og ikke se andre nettsteder eller online ressurser som blir sendt til brukerens datamaskin.

Som en annen del av det samlede nettverket tilbyr Tor visse skjulte tjenester i form av .onion-nettsteder og en direktemeldingsserver. .Onion-nettstedene er nettsteder som er vert på Tor-servere og skjult ved tilfeldig å generere stier til dem fra "introduksjonspunkter" i nettverket. Dette tillater brukere å få tilgang til nettstedene, men ikke finne plasseringen til serverne som er vert for dem.

Hvordan kommer jeg i gang med Tor?

Tor-nettleseren er den enkleste og mest populære måten å bruke Tor på. Den er basert på Firefox og fungerer som en bare versjon av en hvilken som helst annen nettleser. Det er ganske mye plug-and-play; det er ingen spesielle justeringer eller konfigurasjoner for å begynne å surfe anonymt etter den første konfigureringen.

velkommen til nettleser

Tor er unik ved at den gir anonym tilgang til både det klare nettet og DarkNet. Det klare nettet er det de aller fleste mennesker er mest kjent med. Alt på internett som du kan få tilgang til med ikke-Tor-nettleseren, regnes som det "klare nettet". Når du går inn på nettsteder på det klare nettet ved å bruke Tor-nettleseren, har ikke dette nettstedet noen standardmåte å identifisere deg fordi all Internett-trafikken din allerede gikk gjennom Tors anonymitetsnettverk, noe som betyr at nettstedet bare kan se at du besøker fra en Tor-avgangsnode.

Få tilgang til DarkNet

Så er det DarkNet. Det er faktisk noen få DarkNets, men den som er tilgjengelig for Tor-brukere er den desidert mest populære. DarkNet består av skjulte tjenester, for det meste nettsteder som ikke er tilgjengelige i din daglige nettleser. Disse Tor skjulte tjenestene kan identifiseres av deres .løk toppdomener lagt til slutten av nettadressene.

tor nettleser wikileaks url bar

Bare personer koblet til Tor-nettverket kan få tilgang til skjulte tjenester fra Tor, de gjør det anonymt, og de må også vite hvor de skal lete - Google og andre søkemotorer indekserer ikke .onion-nettsteder. I tillegg beskytter Tor-nettverket også identiteten til folk som oppretter Tor skjulte tjenester, så det er nesten umulig å vite hvem som eier eller driver et gitt .onion-nettsted.

Les mer: Hvordan få tilgang til Darknet og Deep Web trygt

Dette er grunnen til at DarkNet er spesielt godt egnet for kriminalitet og har et rykte på seg for å være den seedy underbelly av internett. Selv om Tor har mange gode juridiske og legitime bruksområder som omtalt ovenfor, er DarkNet som den huser også hvor du finner markedsplasser for ulovlige varer og tjenester, så vel som blogger og forum for ekstremistiske grupper..

Tor begrensninger

Nettsurfing inne i Tor-nettleseren er helt anonymt, men andre aktiviteter på datamaskinen din er det ikke. Hvis du vil koble andre applikasjoner og tjenester til Tor-nettverket, begynner ting å bli mer komplisert. Du kan finne en liste over andre prosjekter lenger nede i denne artikkelen.

Og selv om Tor-nettverket vil anonymisere forbindelsen din til internett, er du fortsatt ansvarlig for å holde deg anonym. Et enkelt feilinformasjon kan sette din anonymitet i fare. Sjekk ut vår guide for å oppnå fullstendig anonymitet mens du er online.

Husk at fordi informasjonen din blir ført gjennom en serie dedikerte stafetter, vil hastighet vil ikke være det du er vant til. Det vil være betydelig lavere enn hva du er vant til, faktisk. Det er fordi dataene tar en mye mer rundbane enn normalt og vil bli hemmet av:

  • Hastigheten til internettforbindelsene til de forskjellige stafettene langs denne banen
  • Mengden trafikk på disse stafettene
  • Den totale overbelastningen av Tor på det bestemte tidspunktet
  • All normal internettbelastning som svinger gjennom dagen

Folket på Tor-prosjektet oppfordrer brukerne deres sterkt til avstå fra å tulle mens du bruker Tor. Torrentrafikk, selv gjennom Tor, er ikke anonym, og vil bare tjene til å (a) bremse nettverket for alle og (b) utslette all anonymitet du måtte ha hatt tidligere. (Torrenting er en måte å dele store biter av data mellom jevnaldrende ved å bruke spesiell programvare kalt en torrent-klient.) Du har det bedre å bruke en sikker VPN for torrenting, enn Tor.

Din internettleverandør eller selskapet der du jobber kan blokkerer bruken av Tor på nettverket deres. Dette er ganske enkelt å oppnå ettersom nettverksadministratoren bare trenger å svarteliste Tor-stafetter, som er offentlig notert. I så fall må du lære litt om bruk av broer (skjulte stafetter) eller en VPN for å få tilgang.

Tors viktigste svakhet er at det er det utsatt for angrep på trafikkanalyser, men dette er ikke akkurat nyheter. De originale designdokumentene skisserte til og med denne typen sårbarheter. Når det er sagt, var Tor aldri ment å motstå et storskala angrep av forgiftede noder.

Å kombinere Tor med en VPN

Den beste måten å holde seg privat er å bruke både Tor og en VPN sammen. EN VPN, eller Virtual Private Network, er en kryptert tunnel på internett fra datamaskinen din til en VPN-server. Alt surfing du gjør via en VPN ser ut som om det kommer fra VPN-serveren, og ikke fra datamaskinen.

For eksempel kan en bruker i New York, NY koble seg til en VPN-server i Los Angeles, og alle nettsteder hun har tilgang til, vil se henne som en bruker i California, ikke New York. Internett-leverandøren hennes i New York vil ikke kunne se noe av nettrafikken hennes. Faktisk, alt som ISP vil se er at hun har kryptert data som går frem og tilbake mellom datamaskinen og VPN-serveren hun er koblet til. Ingenting annet.

vpn-diagram

En VPN gjør ikke brukeren anonym (selv om de fleste kommersielle VPN-tjenester legger til et lag med anonymitet ved å la brukere dele IP-adresser). Den gir bare en kryptert tunnel mellom datamaskinen og VPN-serveren du er koblet til. Den som opererer VPN-serveren kan teknisk snuppe på din online aktivitet, selv om anerkjente VPN-tjenester påstår at de ikke gjør dette i personvernreglene..

Tor brukes til å opprette forbindelse til alle nettsteder du besøker anonymt. Datamaskinen kobles til en Tor-inngangsnode, og all trafikken din hopper deretter gjennom et mellomleddsrelé til en avkjøringsnode før du endelig når målstedet.. Internett-leverandøren din kan se at du kobler til en Tor-inngangsnode, som er nok til å heve øyenbrynene i mange tilfeller.

Løsningen virker enkel nok. Koble til et VPN, og åpne Tor-nettleseren og surfe anonymt privat. Internett-leverandøren din kan ikke se at du er koblet til Tor, og VPN-en din kan ikke lese innholdet i Tor-trafikk.

Denne løsningen ser ut til å ha skapt litt forvirring, da folk lurer på om det er bedre å koble seg til VPN først eller Tor.

Det enklere alternativet er å koble til VPN og deretter starte Tor-nettleseren. Det mer kompliserte alternativet er å gjøre det omvendt. Dette krever en ekstern sikker skallforbindelse til VPN-serveren eller en VPN-klient som har denne funksjonen innebygd som et konfigurasjonsalternativ. Du vil mest sannsynlig se noe som bruker Tor som en "proxy" for VPN-klienten. Det skulle starte den sikre forbindelsen gjennom Tor.

Tor over VPN

VPN TEN TOR

I det første oppsettet, Tor over VPN, Internett-leverandøren din ser at datamaskinen din sender og mottar kryptert informasjon med en bestemt server, og det er alt. VPN-serveren ser bare at den er koblet til en Tor-inngangsnode og at all surfingen din blir håndtert gjennom det nettverket. Alle nettstedene i den andre enden av Tor ser ingen personlig identifiserbar informasjon. NordVPN driver servere med Tor over VPN forhåndsaktivert, slik at du ikke trenger å bruke Tor Browser, men husk at Chrome og andre vanlige nettlesere kan gi nettsteder annen identifiserende informasjon.

VPN over Tor

I det andre oppsettet, VPN over Tor, Internett-leverandøren din ser at datamaskinen din kommuniserer med en Tor-inngangsnode. VPN-serveren får innloggingsinformasjonen din fra en Tor-avgangsnode, som kan betraktes som personlig identifiserbar informasjon, og dermed bryte Tor's anonymitet. Nettstedene du kobler til, ser bare VPN-serverens adresse. AirVPN og BolehVPN er bare to VPN-leverandører som lar brukere koble seg ved hjelp av VPN over Tor.

Andre scenario: koble til Tor, deretter en VPNAndre scenario: koble til Tor, deretter en VPN

Hvis VPN-leverandøren din fører logg over aktiviteter, vil all fordel du har fått fra Tor-tilkoblingen gå tapt.

Bli en del av Tor-nettverket

Hvis du synes Tor er nyttig og ønsker å støtte det, kan du frivillig lage og vedlikeholde din egen Tor-nod som andre kan bruke. Sjekk veiledningen vår om hvordan du bygger ditt eget Tor-stafett, men vær advart om at dette gjøres med stor sannsynlighet for at rettshåndhevelse og / eller internettleverandøren din vil legge merke til og henvende deg til spørsmål. Du trenger en reserveserver eller datamaskin som ligger rundt for å fungere som noden.

Du kan også konfigurere din egen Tor skjult tjeneste, noe som egentlig betyr at du oppretter et nettsted eller en tjeneste som bare er tilgjengelig på DarkNet. Igjen, dette kan trekke utilbørlig oppmerksomhet fra Internett-leverandøren din og rettshåndhevelsen, men det er ingenting som i seg selv er ulovlig med det. Sjekk ut vår guide for hvordan du konfigurerer en skjult Tor-tjeneste.

Vær oppmerksom på at drift av et Tor-relé eller skjult tjeneste krever ganske mye mer teknisk ekspertise enn å bare surfe på nettet med Tor-nettleseren.

Er Tor lovlig?

Selv om du bruker Tor er helt lovlig, bare å koble seg til det er grunn til mistanke i noen områder av verden. Ingen har noen gang gått i fengsel eller til og med blitt bøtelagt for å ha brukt Tor. Men det har vært rapporter om mennesker som er avhørt av ISP-en og deres lokale rettshåndhevelse angående surfevanene, ganske enkelt fordi ISP-loggene viser at de kobler seg til Tor.

De som driver et Tor-stafett blir advart om at de til slutt vil bli kontaktet av enten Internett-leverandøren eller lokal rettshåndhevelse, kanskje begge deler, angående noen ulovlig aktivitet på nettet som er knyttet til IP-adressen som brukes av stafetten deres. Til dags dato er det i alle tilfeller ganske enkelt å informere disse enhetene om at den aktuelle IP-adressen er tilordnet en nod i Tor-nettverket og at det ikke er lagret noen logger på den serveren..

Hvem bruker Tor?

Antallet personer som får tilgang til internett via Tor, endres nesten hver dag. Mellom august 2012 og juli 2013 beregnet Oxford Internet Institute og University of Oxford at "over 126 000 mennesker får tilgang til Internett gjennom Tor hver dag fra USA." Dette tilsvarer et sted mellom .025% og 0,05% av internettbrukere i USA.

Det er ingen krav om statistikk fra TorProject om hva brukerbasen deres gjør på nettet eller hva slags innhold de får tilgang til. Det er en sikker innsats at de fleste av brukerne av Tor legitimt bare prøver å opprettholde sin anonymitet av åpenbare grunner.

  • journalister som beskytter kildene sine,
  • varslere prøver å beholde jobbene sine,
  • Advokatfullmektiger prøver å spore opp kriminelle og ikke blåse dekket sitt i prosessen,
  • Bedrifts IT-fagfolk gjennomføre sikkerhetstesting i egne nettverk,
  • Og en haug andre brukere som trenger anonymiteten som Tor gir bare for å gjøre jobben sin.

For en mer kortfattet liste over mulige legitime bruksområder av anonymitet, sjekk ut Tor's beskrivelse av brukerbasen deres.

Alternativer til Tor

En ting som er åpenbart er at Tor ikke er ferdig. Til tross for det, spør noen av dere allerede dere: “Ok. Hva annet er det der ute? ”Vel, du har flaks. Da det skjer så er det andre verktøy der ute for de som ønsker å unngå å bli sporet. Her er noen av de mest populære som er tilgjengelige for øyeblikket.

I2P

i2pI likhet med Tor bruker I2P eller Invisible Internet Project en distribuert nettverksdatabase og peer-valg for anonym trafikk. I2P er også utsatt for angrep på trafikkanalyser, men har noen fordeler i forhold til Tor. De jevnaldrende blir valgt gjennom kontinuerlig profilering og rangering av ytelse. Det er også lite nok til at få, om noen, aktive blokker er på plass for å forhindre tilgang.

Freenet

FreenetI motsetning til Tor, er ikke Freenet avhengig av dedikerte inngangs- og utgangspunkter. I stedet kobler brukere seg til Freenet, fortrinnsvis gjennom vennenes datamaskiner. Hvis du ikke har noen venner på Freenet, har du muligheten til å koble deg gjennom fremmede datamaskiner, men det anses som mindre sikkert enn å koble til datamaskiner til pålitelige venner. Freenet er også en filfordelingstjeneste der krypterte filer lagres på datamaskinens harddisker i hele nettverket. På grunn av krypteringen er det lite sannsynlig at en bruker kan bestemme hva filen faktisk er.

JonDoFox

jondofoxJonDoFox er en annen anonymisering av løkrutingstype for websurfing, og er en profil for Mozilla Firefox eller Firefox ESR. Brukerens datamaskin kobles til en serie Mix-operatører som anonymiserer brukerens webtrafikk og pakker den inn i flere lag med kryptering. Akkurat som Freenet er nettverksstørrelsen betydelig mindre enn Tor. Dette skyldes først og fremst sertifiseringsprosessen. For at du skal bli en blandingsoperatør, må du gå gjennom sertifiseringsprosessen deres. Teoretisk sett kan dette redusere sjansene for at en angriper sniker seg inn på modifiserte servere, men en slik påstand må testes i et simulert miljø.

GNUnet

gnunetGNUnet er et peer-to-peer fildelingsverktøy som er avhengig av store grupper for å tilsløre identiteten til de som er knyttet til gruppen. Et individ i gruppen er praktisk talt ikke skille fra enhver annen bruker av andre enn gruppen som er initiativtaker.

Tor-alternativer fremdeles i utvikling

Følgende prosjekter er fortsatt i utvikling, men jobber for å skape enda sterkere anonymitetsnettverk, men for mer spesifikke applikasjoner. Tor ble opprettet som en slags generisk, en størrelse passer til alle løsninger for anonym nettbruk. Disse prosjektene er mer fokusert på spesifikke applikasjoner for nettbruk.

Aqua / Herd

Aqua er et fildelingsnettverk designet for å være helt anonymt, mens Herd er et anonymt Voice over IP-nettverk. Designerne jobber med å fjerne metadataene fra nettverkstrafikken, som er den viktigste måten å spore en klient og serveren som klienten kommuniserer med.

Vuvuzela / Alpenhorn

Alpenhorn er den andre iterasjonen av Vuvuzela, oppkalt etter hornet som vanligvis brukes på fotballkamper i Latin-Amerika og Afrika. Alpenhorn er et anonymt, gratis metadatapratprogram som kan skaleres til millioner av brukere, i teorien. Forvent en offentlig beta i nærmeste fremtid.

dissens

Hvis anonymitet er viktigere for deg enn forsinkelse, tilbyr Dissent noe av den sterkeste tilgjengelige anonymiteten. På grunn av høyere latens og lav båndbredde, brukes dissens best for blogging, mikroblogging eller til og med IRC-kommunikasjon. Måten Dissent fungerer på er ganske enkel, men båndbredde tung. Når en klient overfører noe, sender alle de andre klientene en pakke i samme størrelse. I stedet for å bruke løkruting, er Dissent basert på DC-nett, en spisekryptografers algoritme. Kombiner det med en verifiserbar blandingalgoritme, og du ender opp med at den mest anonyme designen blir sett på av forskere i dag.

riflen

Anonym fildeling blir mer og mer ettertraktet. Riffle er enda et forsøk på å tilby en anonym måte for en bruker å dele filer av alle størrelser. Det er imidlertid ikke ment som en erstatning for Tor, hovedsakelig fordi fildeling over Tor bryter anonymiteten. Riffle er ment å øke Tor ved å gi Tor-brukere en virkelig anonym måte å dele filer på, uten å kvele Tor-nettverket. Inspirert av Dissent bruker Riffle også en shuffle-algoritme, men dropper DC-nett kryptografisk algoritme.

riposte

Riposte var inspirert av Dissent, men fokuserte på mikroblogging. Mikroblogging er for tiden riket til Twitter, Pinterest og andre slike tjenester der brukere oppdaterer sin "blogg" med små utdrag av informasjon som sitater fra kjente personer eller forespørsler om tilbakemelding eller til og med forespørsler om å bli med i nettverk. Riffle er designet for å la en bruker mikroblogge anonymt på bekostning av internetthastighet. I fotsporene til Dissent bruker Riposte også oppsettet DC-net-typen for å skjule den opprinnelige sendingen i en storm av overføringer av tilfeldige databiter av samme størrelse.

Tor prosjekter

Til slutt, som en tilleggsbonus, er her en liste over alle de andre prosjektene i verkene på TorProject, alt med interesse for å opprettholde Internett-personvern for alle som ønsker å benytte seg av produktene sine. Noen av disse er ganske opplagte og brukervennlige, mens andre er mer bak kulissene. Et par forskjellige programmeringsbiblioteker er tilgjengelige for programvareutviklere for å la produktene deres kommunisere med The Onion Network.

Tor-nettleseren

TorProject's TorBrowser

Dette er hva folk flest bruker for å få tilgang til Tor. Det er veldig enkelt å skaffe seg og bruke. Nettleseren er faktisk en tilpasset versjon av Mozilla Firefox, og ser og føles derfor ut som en hvilken som helst annen nettleser. Tilpassingen er designet for å ikke etterlate spor av websurfingen din på datamaskinen. Bare last ned den komprimerte filen for operativsystemet ditt, det være seg Windows, MacOS eller Linux, pakke den ut til sin egen mappe, kjør den kjørbare filen i den mappen og surfe til ditt hjerte innhold i fullstendig anonymitet. Når du lukker nettleseren, blir alle sporene av nettlesingen tømt fra minnet. Bare bokmerkene og nedlastningene dine er igjen.

.løk nettsteder

TorProjeks metrikkportalDette er nettsteder som bare er tilgjengelige i Tor-nettverket, og ved å vite hvor du skal dra. Det finnes spesielle søkemotorer som Onion.city og Onion.to, så vel som en rekke andre. Men husk at det er flekker, svindel og honningpotter strødd over hele DarkNet. Vær på vakt mot det du klikker på. Det er også noen veldig forstyrrende bilder tilgjengelig der. Du har blitt advart.

Orbot

TorProject's Orbot for AndroidDu kan få tilgang til Tor-nettverket på Android-enheten din ved hjelp av Orbot. Orbot oppretter en Tor-proxy på enheten din slik at all Internett-trafikk fra enheten din går gjennom Tor-nettverket. Det betyr at alle appene på telefonen eller nettbrettet ditt også får trafikken sin ført gjennom Tor. Noen apper er selvfølgelig designet for ikke å være anonyme og vil ødelegge anonymiteten levert av Tor-nettverket. Ekte anonymitet krever bare noen få skritt for å sikre at tatoveringer er deaktivert eller i det minste ikke kjører mens du tapper inn Tor. Husk å deaktivere autosynkronisering og slå av apper som automatisk logger deg på en konto, for eksempel Gmail, Yahoo !, Facebook, Twitter og lignende.

OrFox

Orfox fra The Gaurdian ProjectFor å gå sammen med Orbot, er det også en nettleser for Android-enheter som lar deg surfe på nettet ved hjelp av Tor. Dette gjelder imidlertid bare surfing i nettleser. Alle de andre appene på Android-enheten din kommuniserer gjennom normale trafikklinjer uten fordelen av anonymitet levert av løkruteren.

Tails

TorProject's Tails live OSDette kan være den ultimate bruken av Tor. Det er et "live operativsystem" som kjøres enten fra en CD eller en USB-tommelstasjon eller minnepinne. Legg dette i en datamaskin rett før du starter på nytt. Hvis datamaskinens BIO er riktig konfigurert, vil den laste haler i stedet for operativsystemet som er lagt på datamaskinens harddisk. Perfekt til å bruke en datamaskin som ikke tilhører deg for å surfe på nettet anonymt og ikke etterlate spor av surfingen din noe sted på datamaskinen. Datamaskinens interne harddisk blir ikke berørt mens datamaskinen kjører Tails, og datamaskinens minne blir slettet med hver omstart. Eventuelle informasjonskapsler eller midlertidige internettfiler som er lastet i Tails blir ikke spilt inn på CD- eller tommelstasjonen mens de er i bruk, slik at de også går tapt så snart datamaskinen er startet på nytt.

Væpne

TorProject sin aktive ressursmonitorDu ble først introdusert for Arm på slutten av artikkelen “Hvordan bygge din egen Tor-stafett eller node”. Arm er en kommandolinjebasert monitor for et Tor-relé. Den viser sanntidsinformasjon for et stafett eller bro i Tor-nettverket. Dette hjelper deg med å følge med på stafetten din ved å gi statistikk, beregninger og helserapporter. Du kan lære hvor mange Tor-brukere som har fått tilgang til Tor gjennom stafetten din, eller hvor mye av din tilgjengelige båndbredde som brukes til støtte for Tor.

Atlas

TorProject's AtlasAtlas er et nettapplikasjon som gir informasjon om gjeldende status for Tor-nettverkets stafetter. Skriv inn navnet på et stafett i søkefeltet øverst på siden og få en grunnleggende oversikt over gjeldende status. Klikk på stafettens kallenavn for å få en mye mer detaljert rapport sammen med en forklaring av alle flaggene som gjelder den aktuelle noden.

Pluggbare transporter

TorProjits pluggbare transporterBrukes til å endre måten datastrømmen din vises på. Dette er enda en måte å holde deg koblet til Tor. Noen enheter har begynt å blokkere Tor-trafikk basert på selve trafikken, ikke IP-adressen til reléet eller broen som blir brukt for å koble til nettverket. Pluggbare transporter endrer utseendet og følelsen av Tor-trafikk til å virke som normal, un-Tor-lignende trafikk for å unnslippe deteksjon.

Stilk

TorProject's Stem-bibliotekDette er biblioteket som utviklerne henvender seg til for å lage programmer som skal samhandle med Tor. Arm er ett eksempel på et slikt program.

Ooni

TorProjeks OONI-nettstedMens Atlas er et nettsted som viser statusen til Tor-nettverket, er OONI nettstedet som viser sensurstatus i verden i dag. Det gjør dette ved å teste internett ved å bruke et kjent godt resultat og sammenligne det resultatet med et ubeskyttet, ukryptert resultat. Eventuelle endringer i resultatene er bevis på manipulering eller sensur.

TorBirdy

TorProject's TorbirdyDette er en utvidelse for Mozilla Thunderbird som konfigurerer den til å kjøre på Tor-nettverket. Anser det som en Torbutton for Thunderbird.

Onionoo

TorProject's Atlas og OnionooOnionoo er en nettbasert protokoll som får informasjon knyttet til gjeldende status for The Onion Network. Denne informasjonen er ikke i et menneskelig lesbart format. Det er ment å fungere som en tjeneste for andre applikasjoner som Atlas eller Tor2Web.

Metrics Portal

TorProjeks metrikkportalSom navnet tilsier, er det her du får beregninger for Tor-nettverket som tilgjengelig båndbredde og estimert størrelse på den nåværende brukerbasen. Enhver forsker som er interessert i spesifikk, detaljert statistikk om Tor-nettverket, kan finne den her, eller sende inn en forespørsel om beregningen de leter etter.

skygge

TorProject's ShadowEn simulering av et nettverk ved hjelp av den virkelige Tor-nettleseren. Dette er mest nyttig i en labtypeoppsett når du vil se hvordan Tor kan påvirke nettverket ditt, uten å påvirke det virkelige nettverket. Perfekt til å eksperimentere med Tor og forskjellige andre programmer før du tillater eller implementerer dem på ditt lokale nettverk.

Tor2Web

TorProject's Tor2WebGir ikke-Tor-nettlesere brukere tilgang til nettsteder som kjører i Tor skjulte tjenester. Tanken er å gi internettbrukere muligheten til å ofre sin anonymitet, mens de fremdeles gir dem tilgang til informasjon som er gjemt i Tor-nettverket, samtidig som de ikke ofrer anonymiteten til nettstedene de får tilgang til.

Tor Messenger

TorProject's TorMessengerEn direktemelderklient som bruker Tor-nettverket for alle overføringene. Sikker som standard med kryssplattformfunksjoner, er det et ideelt chatprogram for alle som ønsker å være sikre og anonyme.

txtorcon

TorProject sin txtorconDette er et programmeringsbibliotek for å skrive Python-baserte applikasjoner som snakker med eller lanserer et Tor-program. Den inneholder alle verktøyene for å få tilgang til Tor sine kretser, strømmer, loggfunksjoner og skjulte tjenester.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

− 2 = 3