Är det verkligen omöjligt för någon att ta reda på din identitet eller övervaka din aktivitet när du använder Tor-webbläsaren?

Tor hyllas ofta som den säkraste webbläsaren i spelet, och många använder den under detta antagande. Men är Tor verkligen så säkert, eller finns det andra webbläsare som kan skydda dig mer effektivt?

Vad är Tor?

Tor (förkortning av The Onion Routing project) är en webbläsare med miljontals användare, för närvarande tillgänglig för Linux, macOS och Windows. Du kan också komma åt Tor via smartphone.

Tor utvecklades av The Tor Project och släpptes 2002. 2006 blev The Tor Project officiellt en ideell organisation.

Bara i USA använder över en halv miljon människor Tor dagligen i genomsnitt (enligt Tors egna mått). Det används oftast i Tyskland, men förekommer också i Indien, Ryssland, Frankrike, Finland och Storbritannien.

Tor-webbläsaren är beroende av användardonationer och ett globalt nätverk av frivilliga för att fungera, eftersom The Tor Project i sig är ideellt. Tors volontärer ger användarna surfsäkerhet genom att köra ett relä. Reläer är i huvudsak routrar som tar emot och skickar trafik till sin nödvändiga destination. Dessa är också kända som noder, som går samman för att bilda Tor-nätverket.

instagram viewer

Tors säkerhetsfunktioner

Tor är känt som en säker och pålitlig webbläsare, men vilka funktioner har den för att göra detta möjligt?

1. Lök routing

Lök routing är inbyggt i Tor och skapades i mitten av 90-talet.

Onion routing är en teknik som används för anonym internetkommunikation. Liksom grönsaken använder lökrouting lager för att hålla data privat. Varje lager representerar en omgång av kryptering.

Inom Tor-webbläsaren underlättas lökdirigering av de tusentals reläer som drivs av frivilliga. Ingen av dessa volontärer vet dock varifrån trafiken kommer och vart den tar vägen. Detta beror på att varje volontär bara utgör en del av ett meddelandes resa till sin destination.

Varje datapaket skickas genom olika stadier när det lämnar en användares dator. Den kommer först in i nätverket via ingångsreläet (eller skyddsreläet) och passerar sedan genom ett mellanrelä (eller bryggrelä). Slutligen passerar data genom utgångsreläet.

När de passerar genom de två första reläerna krypteras data, varje gång med en annan nyckel. Dessa flera krypteringslager gör det otroligt svårt för en illvillig aktör att se din data eller IP-adress i vanlig text. Med andra ord, vem du är, var du är och vad du gör förblir anonym.

Exitnoden krypterar inte trafik, men mer om det senare.

Genom denna segmenterade relästruktur vet ingen nätverksbidragsgivare någonsin ett datapakets natur eller destination. När du transporterar din data via onion routing använder Tor AES eller Advanced Encryption Standard. I skrivande stund är alla typer av AES-protokoll ännu inte knäckta av någon, vilket gör dem supersäkra.

2. Justerbara säkerhetsnivåer

Om du använder Tor kan du justera nivån av integritet och säkerhet du behöver vid varje givet tillfälle. Tor erbjuder tre olika versioner: Standard, Safer och Safest.

Standard använder lök routing och kryptering, men alla andra webbfunktioner är aktiverade.

Nästa upp kommer Safer, som stänger av några funktioner av säkerhetsskäl. När du aktiverar säkrare läge inaktiverar Tor:

  • JavaScript på icke-HTTPS-webbplatser.
  • Vissa typsnitt och symboler.
  • Autouppspelning på videor, ljud och WebGL.

Den säkraste versionen av Tor, känd som Safest, inaktiverar all JavaScript oavsett vilken sida du är på, begränsar ytterligare teckensnitt och symboler och inaktiverar automatisk uppspelning på videor, ljud och WebGL.

Det rekommenderas generellt att använda säkrare läge, eftersom säkrast tenderar att vara mycket restriktiv. Men om du bedriver mycket känslig forskning eller vill komma åt osäkra webbplatser kan det vara klokt att aktivera det här läget tillfälligt.

3. NoScript

NoScript är en snygg tilläggsfunktion som skyddar användare från webbskript som inte stöds eller potentiellt skadliga. När ett skript som inte stöds identifieras blockerar NoScript skriptet och definierar ett alternativt skript som ska visas.

NoScript är inte unikt för Tor och var inte en skapelse av The Tor Project.

4. Decentralisering

Tor-nätverket är decentraliserat, vilket innebär att ingen enhet någonsin har tillgång till all tillgänglig data eller kraft. Snarare arbetar tusentals noder alla tillsammans för att driva nätverket och skicka data från dess ursprung till dess destination.

Strukturen på relänätverket är viktigt att notera här. Som tidigare nämnts skickas data genom flera reläer innan den lämnar nätverket. Inget relä har all information på ett datapaket, vilket förhindrar ett oseriöst relä från att stjäla känslig information.

Denna struktur förhindrar också enstaka felpunkter, vilket kan resultera i enorma tekniska problem och krascher.

Tors nackdelar

Även om Tor verkligen har vissa säkerhets- och integritetsförmåner, finns det också några nackdelar att överväga.

1. Långsam prestanda

Eftersom Tor skickar din data genom reläer för flera omgångar av kryptering, tar det längre tid för din trafik att gå från A till B. Med andra ord tar det längre tid för webbsidor att laddas. Detta kan också orsaka strömningsbuffertar och spelfördröjning.

Detta är också fallet med VPN, eftersom din internettrafik går igenom en liknande krypteringsprocess. Tyvärr är det ibland priset du betalar för ökad säkerhet.

2. Förening med den mörka webben

Tor är mycket populärt bland mörka webbanvändare, eftersom det kan ge dem anonymitet. Detta har skapat en missuppfattning om att Tor är olagligt eller endast används av cyberkriminella, men så är inte fallet. Många använder helt enkelt Tor för ökad integritet och säkerhet, och webbläsaren är laglig i de flesta länder.

Tors tillgång till den mörka webben innebär dock att du kan använda webbläsaren för att komma åt olagligt innehåll och plattformar. Tor har ingen kontroll över detta, precis som Google och Mozilla har lite att säga till om är vad du gör med Chrome och Firefox. Det finns också många djupa eller mörka webbplatser som är användbara och har inga illvilliga avsikter.

Men om du vill använda Tor för att fördjupa dig, notera att du kan stöta på något olagligt eller oroande.

3. Ingen utgångsreläkryptering

Även om Tors lökdirigeringsteknik krypterar din trafik, finns det en sårbarhet här att notera, och det är utgångsreläet. Tor-nätverkets utgångsrelä krypterar inte trafik, vilket innebär att din trafik är okrypterad så fort den lämnar nätverket.

Om en illvillig aktör skulle kompromissa med en sårbar Tor-utgångsnod har de chansen att se eller övervaka din aktivitet.

Utgångsreläet i sig kan dock inte dechiffrera dina data, eftersom det redan är krypterat via de tidigare reläerna.

Tor alternativ

Tor är verkligen ett bra alternativ om du letar efter ökad anonymitet och säkerhet online. Men om du inte är så förtjust i den här specifika webbläsaren, finns det några alternativ där ute som också prioriterar användarnas integritet.

De bästa Tor-alternativen inkluderar:

  • Modig
  • Episk webbläsare
  • Yandex webbläsare
  • Svansar
  • Vivaldi

Du kan använda vilken som helst av de mest populära webbläsarna, som Chrome och Safari, men dessa är inte speciellt utformade för säkerhet.

Du kan också överväga att använda ett VPN tillsammans med webbläsaren Tor. Detta ger dig ökad säkerhet och säkerställer att dina data krypteras vid utgångsnoden (så länge du använder en ansedd VPN).

Tor är mycket säker men har sina brister

Det är tydligt att The Tor Project är fokuserat på att prioritera säkerhet och integritet, med olika funktioner som samverkar för att hålla användarna säkra. Men det finns några nackdelar som följer med den här webbläsaren som är viktiga att notera, och det finns genomförbara alternativ som du också kan prova.