Trädvy Permalänk
Medlem
Registrerad
Jun 2005

Anonym med tor

När jag surfar med tor hur anonym är jag egentligen på nätet då ?

Jag surfar endast på hemsidor och använder inte tor till något annat.

/Force

Trädvy Permalänk
Medlem
Plats
uppsala
Registrerad
Nov 2013

Om det endast är "hemsidor" så behöver du nog inte Tor. c;

Tor gör inte det blekaste mot NSA etc.

Blegh <3 ^^

Trädvy Permalänk
Medlem
Plats
Sundbyberg
Registrerad
Sep 2002
Skrivet av Anitramane:

Om det endast är "hemsidor" så behöver du nog inte Tor. c;

Tor gör inte det blekaste mot NSA etc.

Inte om de är ute efter dig men det gör dig definitivt mer anonym.

Jag tycker inte Tor är en dålig idé för "bara hemsidor" men kom ihåg att använda en specifik browser till Tor-browsande och att inte logga in med konton du använder till vardags.

Trädvy Permalänk
Medlem
Registrerad
Jun 2005

Men man får med en browser till tor ser ut som firefox den startas automatiskt när jag kör igång tor. Annars om man vill vara så anonym det går hur gör man då ? Eller är tor det ända verktyget som finns för att vara anonym ?

Trädvy Permalänk
Medlem
Registrerad
Apr 2008

Anonym per definition kommer du aldrig kunna vara på nätet då det förutsätter att INGEN på något sätt kan ta reda på vem du är. MEN det finns sätt att vara mer eller mindre anonym.
TOR är ett sätt att öka anonymiteten. Boota och surfa via "Tails" är ett liknande som bygger på TOR men dessutom inte lämnar några spår i din dator efter surfandet då OSét laddas tillfälligt via USB.
https://tails.boum.org/

Sen har du VPN som skapar en krypterad förbindelse mellan din dator och VPN-servern. Detta ger fördelen att din ISP teoretiskt inte kan dekryptera och se vad du surfar samt att du får ett annat IP mot nätet. Nackdelen är att i stället för att din ISP ser vad du gör så kommer din VPN-leverantör göra det vilket gör det viktigt att ta reda på hur din VPN-leverantör hanterar trafikdata m.m samt i vilket land den befinner sig i och således vilka lagar de lever efter.
Olika leverantörer har olika starka krypteringar. Vad jag vet så har "Private internet access" en av de högsta krypteringarna för privatpersoner:
https://www.privateinternetaccess.com/pages/vpn-encryption
Nackdelen är att de är baserade i USA!
Här är annars en lista över VPN-leverantörer som INTE sparar loggar och trafikdata:
http://schoolofprivacy.eu/vpn

Sen kan du också naturligtvis surfa via en proxy. Även här gäller det att hålla ordning på vilka lagar och regler som styr deras informationshantering, vad som loggas m.m.

Detta är några exempel på olika anonymiseringstjänster. Personligen tycker jag nog att du inte behöver oroa dig så länge du håller dig inom lagens riktmärken och har ett gott skydd med TOR alternativt Tails. Se även till att surfa med HTTPS där det är möjligt så klarar du dig långt!

Vill du grotta ner dig och lära dig mer så finns nätet fullt med info. Ett bra ställe att börja på är här:
http://schoolofprivacy.eu/

Trädvy Permalänk
Medlem
Plats
Lund
Registrerad
Mar 2011

Tor använder sig av multipla 'noder' eller 'routrar' som data skickas igenom. Datan är krypterad på så sätt att den bara kan läsas hos den ordinarie datorn, samt slut noden. Noderna i sig känner endast till noderna 'jämte sig' i kedjan - DVS de vet inte var datan kom ifrån, vad datan inehåller, och var den ska.

Slut noder är de enda noder som kan läsa din data precis som om den kom från din egen dator. Kom därför ihåg att om du inte använder något annat skydd (såsom en webbsida med SSL) - så kan alla mellan och inklusive denna slut nod och motagaren läsa din data precis som vanligt. Med andra ord, Tor är inte till för att skydda din data - bara för att maskera vem det är som skickar den.

Det är viktigt att tänka på att Tor gör det lättare för en vanlig person att agera MIM, så risken för dessa typer av attacker är högre. Se därför till att om informationen som du hanterar är känslig - att den är krypterad.

Trädvy Permalänk
Medlem
Registrerad
Apr 2008
Skrivet av eXale:

Tor använder sig av multipla 'noder' eller 'routrar' som data skickas igenom. Datan är krypterad på så sätt att den bara kan läsas hos den ordinarie datorn, samt slut noden. Noderna i sig känner endast till noderna 'jämte sig' i kedjan - DVS de vet inte var datan kom ifrån, vad datan inehåller, och var den ska.

Slut noder är de enda noder som kan läsa din data precis som om den kom från din egen dator. Kom därför ihåg att om du inte använder något annat skydd (såsom en webbsida med SSL) - så kan alla mellan och inklusive denna slut nod och motagaren läsa din data precis som vanligt. Med andra ord, Tor är inte till för att skydda din data - bara för att maskera vem det är som skickar den.

Det är viktigt att tänka på att Tor gör det lättare för en vanlig person att agera MIM, så risken för dessa typer av attacker är högre. Se därför till att om informationen som du hanterar är känslig - att den är krypterad.

Bra skrivet.
Vet att jag läste någon artikel för ett tag sedan där en säkerhetsforskare bidrog med sin dator/server som nod till Tor-nätet och på så sätt kunde läsa den okrypterade informationen som passerade hans nod, MIM (Man In the Middle) http://en.wikipedia.org/wiki/Man-in-the-middle_attack.
Huruvida han kunde se varifrån den kom låter jag vara osagt då jag inte kan hitta artikeln igen, men ett okrypterat mail som fångas upp borde ju utan problem kunna härledas till avsändaren....

Har för mig att det urfördes någon form av "attack" för några år sedan mot e-post skickat från konsulat där man använde POP eller IMAP utan SSL och trodde att TOR-nätverket gjorde det omöjligt för någon att fånga upp deras mail. Problemet i detta fallet var att slutnoden var "Rogue" och således fångade upp trafiken. Krävs inte mycket fantasi för att inse att flera myndigheter sannolikt har egna "exit-nodes" i nätverket som tappar systemet på trafik....
Dessutom ska man inte ha en övertro på SSL heller:
http://www.youtube.com/watch?v=ibF36Yyeehw

Saxat från en annan artikel:

Citat:

The weakest link

So traffic is encrypted multiple times and relayed through different servers. This ensures anonymity. However… everyone can set up a Tor exit node … and everyone that has an exit node, can monitor the traffic.

The weakness in this technology is one we find in other technologies as well, the so called “user”.

A lot of people are concerned about their anonymity and figure they are safe when using Tor. They forget that when using a physical line or an encrypted Wifi AP, The chances of getting a Man in the Middle Attack (MMA) is small.

Now because we can easily host an exit node, we can sniff traffic from people who think they are anonymous, a lot of people in fact. At 20 Mbit (the max speed we allowed Tor to use), we got about 200 different Facebook sessions a day.

Källa: http://security.blogoverflow.com/2012/04/tor-exploiting-the-w...

Så kryptering+TOR är helt klart att föredra om man vill köra det spåret! Gillar själv VPN bäst för surf för att det är enklare och inte påverkar hastigheten lika mycket i kombination med krypterad mail.
Sen är ju frågan hur mycket energi och tid man ska lägga ner på det, för att inte tala om minskad hastighet, om man bara surfar runt och egentligen inte har något att dölja!? Men det får väl vara upp till var och en. Om inte annat kan man ju tycka att det är viktigt av ren princip.

Trädvy Permalänk
Medlem
Registrerad
Maj 2012
Skrivet av nilhe1:

Sen är ju frågan hur mycket energi och tid man ska lägga ner på det, för att inte tala om minskad hastighet, om man bara surfar runt och egentligen inte har något att dölja!? Men det får väl vara upp till var och en. Om inte annat kan man ju tycka att det är viktigt av ren princip.

En viktig principsak är just vad det är! Huruvida man har något att dölja eller inte, är totalt ovidkommande. Frågan ALLA bör ställa sig är, vilka som bär ansvaret för den massövervakning som rullats ut över världen?
Svaret kan bara bli ett... våra folkvalda, oavsett vilket "demokratiskt" land vi talar om. Diktaturerna kan vi tills vidare lämna därhän, eftersom vi inte lika lätt kan påverka dem. Dessutom skall vi nog "sopa rent utanför egen dörr" innan vi ger oss på grannen. Städa gärna med din röst den 14 September... oavsett vilket "läger" du hör hemma i.

Trädvy Permalänk
Medlem
Plats
Örebro
Registrerad
Jan 2008

Jag likställer de som använder TOR som bedragare. Okej nu kanske jag överdriver. Men många bedragare använder TOR. Blev själv bedragen av en användare på Blocket som använde TOR.

Trädvy Permalänk
Medlem
Registrerad
Jul 2010
Skrivet av Eberhart:

En viktig principsak är just vad det är! Huruvida man har något att dölja eller inte, är totalt ovidkommande. Frågan ALLA bör ställa sig är, vilka som bär ansvaret för den massövervakning som rullats ut över världen?
Svaret kan bara bli ett... våra folkvalda, oavsett vilket "demokratiskt" land vi talar om. Diktaturerna kan vi tills vidare lämna därhän, eftersom vi inte lika lätt kan påverka dem. Dessutom skall vi nog "sopa rent utanför egen dörr" innan vi ger oss på grannen. Städa gärna med din röst den 14 September... oavsett vilket "läger" du hör hemma i.

Det är lite svårt att påverka när de flesta som röstar inte bryr sig om sånt här innan det väl har hänt.

Trädvy Permalänk
Medlem
Registrerad
Apr 2013
Skrivet av nilhe1:

Bra skrivet.
Vet att jag läste någon artikel för ett tag sedan där en säkerhetsforskare bidrog med sin dator/server som nod till Tor-nätet och på så sätt kunde läsa den okrypterade informationen som passerade hans nod, MIM (Man In the Middle) http://en.wikipedia.org/wiki/Man-in-the-middle_attack.
Huruvida han kunde se varifrån den kom låter jag vara osagt då jag inte kan hitta artikeln igen, men ett okrypterat mail som fångas upp borde ju utan problem kunna härledas till avsändaren....

Dold text

Har för mig att det urfördes någon form av "attack" för några år sedan mot e-post skickat från konsulat där man använde POP eller IMAP utan SSL och trodde att TOR-nätverket gjorde det omöjligt för någon att fånga upp deras mail. Problemet i detta fallet var att slutnoden var "Rogue" och således fångade upp trafiken. Krävs inte mycket fantasi för att inse att flera myndigheter sannolikt har egna "exit-nodes" i nätverket som tappar systemet på trafik....

Dessutom ska man inte ha en övertro på SSL heller:
http://www.youtube.com/watch?v=ibF36Yyeehw

Saxat från en annan artikel:

Källa: http://security.blogoverflow.com/2012/04/tor-exploiting-the-w...

Så kryptering+TOR är helt klart att föredra om man vill köra det spåret! Gillar själv VPN bäst för surf för att det är enklare och inte påverkar hastigheten lika mycket i kombination med krypterad mail.
Sen är ju frågan hur mycket energi och tid man ska lägga ner på det, för att inte tala om minskad hastighet, om man bara surfar runt och egentligen inte har något att dölja!? Men det får väl vara upp till var och en. Om inte annat kan man ju tycka att det är viktigt av ren princip.

Dold text

Året var 2007 och det har väl sedan dess framkommit att det troligen var någon annan som redan stulit uppgifterna som använde tor och inte ambassaderna själva. En länk är http://www.wired.com/threatlevel/2007/11/swedish-researc/ annars så avhandlas det i ett kapitel i boken Svenska hackare : en berättelse från nätets skuggsida av Daniel Goldberg och Linus Larsson.

Trädvy Permalänk
Medlem
Plats
Stockholm
Registrerad
Sep 2009

Med tor och kryptering är man så anonym som det går. Varje routerhopp , i synnerhet över landsgränser och ISP-byten gör det krångligare och mer tidsödande för myndigheter att spåra, men inte omöjligt. Jag skulle inte lita på det om jag planerade att döda amerikas president.
Missarna man kan göra är att låta bli att köra med kryptering, krypteringen är det som segar ner och den ökas på för varje routerhopp, och att sen lämna andra spår som att använda sitt vanliga facebook eller mailkonto. Sen kan ju spår finnas kvar i datorn också som man bör se upp med.

Trädvy Permalänk
Medlem
Registrerad
Maj 2012
Skrivet av Formel117:

Det är lite svårt att påverka när de flesta som röstar inte bryr sig om sånt här innan det väl har hänt.

Ja, det är sant. Den pinsamma sanningen är att väldigt få bryr sig, innan verkligheten biter dom själva i arselet.