it-swarm-eu.dev

Wie sehr kann ich Tor vertrauen?

Wie sehr kann ich mich auf Tor für die Anonymität verlassen? Ist es völlig sicher? Meine Nutzung beschränkt sich auf den Zugriff auf Twitter und Wordpress.

Ich bin ein politischer Aktivist aus Indien und genieße die Pressefreiheit nicht wie die westlichen Länder. Falls meine Identität beeinträchtigt wird, kann das Ergebnis tödlich sein.

118
Freedom

Tor ist besser für Sie als für Menschen in Ländern, deren Geheimdienste viele Tor Ausgangsknoten betreiben und den Verkehr schnüffeln. Wenn Sie Tor verwenden, sollten Sie jedoch nur davon ausgehen, dass jemand, der keine umfangreiche statistische Verkehrsanalyse durchführt, Ihre IP-Adresse nicht direkt mit der IP-Anforderung von Ressourcen auf dem Server korrelieren kann.

Das lässt viele, viele Methoden offen, um Ihre Identität zu gefährden. Wenn Sie beispielsweise Ihre normalen E-Mails abrufen, während Sie Tor verwenden, können die Bösen wissen, dass diese Adresse mit anderen Tor-Aktivitäten korreliert. Wenn Ihr Computer, wie @Geek sagte, mit Malware infiziert ist, kann diese Malware Ihre Identität außerhalb des Tor-Tunnels übertragen. Wenn Sie sogar eine Webseite mit einem XSS- oder CSRF-Fehler aufrufen, können bei anderen Webdiensten, bei denen Sie angemeldet sind, die Anmeldeinformationen gestohlen werden.

Unterm Strich ist Tor besser als nichts; Aber wenn Ihr Leben auf dem Spiel steht, verwenden Sie einen gut gesicherten Computer für den Zugriff auf Twitter und WordPress verwenden Sie ihn und verwenden Sie diesen Computer nicht für andere Zwecke.

79
user502

2013 anrufen

Ich denke, diese Frage verdient eine neue Antwort nach dem, was wir jetzt wissen. Angesichts der finanziellen Quellen des Tor-Projekts und was wir über die NSA Einfügen von Backdoors (zB siehe hier ) Casts gelernt haben ein Schatten auf die Vertrauenswürdigkeit des Projekts.

Aus dem Geschäftsbericht des letzten Jahres (oben verlinkt):

excerpt from the fiscal report of the Tor project for 2012

Beachten Sie jedoch, dass die US-Regierung behauptet, sie möchte allen Arten von Menschen auf der ganzen Welt ermöglichen, unbeschwert durch lokale nationale Zensur zu kommunizieren. Sie selbst fallen wahrscheinlich in diese Kategorie. Es schließt natürlich nicht aus, sie zu belauschen, aber es würde eine Motivation für die Finanzierung des Projekts geben, abgesehen von den möglichen dunkleren Absichten, die man angesichts von den jüngsten Lecks in Bezug auf die globale Überwachung denken könnte.

Außerdem diese kürzlich erschienene Veröffentlichung ("Benutzer werden weitergeleitet: Verkehrskorrelation auf Tor durch realistische Gegner") darüber, wie identifizierbare Benutzer die Nützlichkeit ​​von Tor mit einem großen Fragezeichen versehen wrt Anonymität. Anscheinend ist das ein großes Anliegen von Ihnen.

Ich weiß nicht, welche Ressourcen die indische Regierung (vorausgesetzt, das ist Ihr "Gegner") zur Verfügung hat, aber es ist sicherlich ein zu berücksichtigender Faktor.

Trotzdem denke ich, dass Sie in Kombination mit anderen Maßnahmen wie Re-Mailern, Verschlüsselung, VPN usw. wahrscheinlich für einige, möglicherweise sogar sehr lange Zeit erfolgreich ausweichen können. Tor ist also nützlich als ein Thread in einem Sicherheitsnetz. Beachten Sie jedoch, dass dieser Thread möglicherweise ineffizient ist. Lassen Sie ihn also nicht als einzigen Thread-Typ in Ihrem Sicherheitsnetz erscheinen.

41
0xC0000022L

Sie müssen auch darauf achten, dass Ihr ISP in der Lage ist, zu sehen, dass 'Ihre IP-Adresse' sing Tor ist, obwohl er nicht sagen kann, was Sie Tor verwenden - für. Wenn die Bedingungen so feindlich sind, dass Sie verdächtigt werden könnten, nur weil Sie als heimlich erscheinen, sollten Sie darauf achten, Tor überall zu verwenden, außer auf einer Internetverbindung, die stark mit Ihnen verbunden sein kann.

34
David Bullock

Es bietet Ihnen erheblich mehr Schutz als das direkte Surfen. Es gibt einige identifizierte Schwachstellen, die potenzielle Angriffsmöglichkeiten für Ihren Computer bieten. Diese können jedoch durch normalen Schutz auf Ihrem Computer (z. B. Patch/AV auf dem neuesten Stand, Ausführung als nicht privilegierter Benutzer usw.) behoben werden. Dies ist jedoch die einzige echte Schwachstelle in Bezug auf die Beeinträchtigung der Privatsphäre scheint folgendes zu sein:

  • Bei genügend Knoten könnte eine Organisation vernünftige Schätzungen zur Identität einer Person vornehmen, indem sie das Verhalten auf verschiedenen Websites verfolgt. Ich denke, es ist vernünftig anzunehmen, dass 3-Buchstaben-Agenturen in den USA über diese Fähigkeit verfügen, aber ich möchte nicht über andere raten.

Zusammenfassend lässt sich sagen, dass Sie nicht über eine große Anzahl von Optionen verfügen. Daher würde ich TOR wahrscheinlich empfehlen, aber Sie könnten zusätzlichen Schutz bieten, indem Sie von verschiedenen Standorten aus eine Verbindung herstellen und den Zugriff auf Twitter und wordpress) vermeiden in derselben Sitzung? (es sei denn natürlich, die beiden sollen miteinander verbunden werden?)

21
Rory Alsop

Sie können nicht sagen, dass Tor alle Ihre Probleme lösen kann. Es gibt viele Möglichkeiten, Ihre Identität zu gefährden. Nehmen wir an, Sie haben einen Wurm in Ihrem System. Da Sie akzeptieren, dass Sie ein politischer Aktivist sind, gibt es so viele Menschen, die bereit sind, Ihren Computer auszunutzen.

5
Geek