我可以在多大程度上依赖Tor匿名?它是完全安全的吗?我的使用仅限于访问Twitter和Wordpress。

我是印度的政治活动家,与西方国家一样,我没有新闻自由。万一我的身份受到损害,后果可能是致命的。

评论

并不是真正的答案,但请注意,Tor仅授予匿名性,而您发送的任何信息(包括密码)都可以自由公开。
只是一个(显而易见的)评论:对通过Tor使用SSL(HTTPS)保持高度警惕。 Twitter fx具有一个可选帐户设置,以始终使用SSL,您应该使用该设置。还可以考虑使用浏览器插件(例如EFF的“ HTTPS Everywhere”),并使用HTTPS://前缀在URL栏中手动输入URL。

eff.org/pages/tor-and-https

我建议您也通过VPN使用Tor,这样可能受状态控制的ISP就看不到您正在使用它。

counterpunch.org/2014/07/18/…

#1 楼

对于那些情报服务运行大量Tor出口节点并监听流量的国家/地区的人们来说,Tor对您而言更好。但是,使用Tor时,您应该假设的是,如果某人没有进行大量的统计流量分析,他们就无法将您的IP与服务器上的IP请求资源直接关联。

危害您身份的许多方法仍然存在。例如,如果您在使用Tor时检查了正常的电子邮件,则坏人可以知道该地址与其他Tor活动相关。如@Geek所述,如果您的计算机感染了恶意软件,则该恶意软件可以在Tor隧道之外广播您的身份。如果您甚至访问了具有XSS或CSRF漏洞的网页,则登录的其他任何Web服务都可能会窃取其凭据。但是,如果您的生活快要结束,请使用安全可靠的计算机来使用它来访问Twitter和WordPress,并且不要将该计算机用于其他任何用途。

评论


谢谢。就我而言,尽管我不擅长使用Linux。

–自由
2010-12-09 15:27

@Pacerier“嗨,我是,我住在
。”

–多项式
2012年8月22日上午11:56

尾巴呢?

– KnightOfNi
2014年7月1日23:40

如果不采取其他措施防止数据泄漏到互联网上,Tor就是偶然的匿名者。即使使用Tor浏览器捆绑包,您也会暴露出很多“噪音”。特别是如果在依赖基于云的服务的商业操作系统上使用,则提交遥测并频繁同步数据。尾部是一种非常方便的方法,可以使某些方更难识别您。但这很可能对政府不利。攻击。如果要匿名工作,则必须禁用所有可以与外界通信的内容,并且必须限制对计算机的物理访问。

– Axel Napolitano
17 Mar 9 '17 at 22:53

如果您想更进一步,则应考虑使用此类工具可能会使您感到怀疑。这不应该被低估。如果与您自己的ISP一起使用,则ISP可能并且可以检测到您正在使用TOR。除了所有其他决定外,您还应该意识到安全性并不方便,您必须改变使用技术和服务的方式。静态邮件地址?算了吧!想要上网时携带电话吗?算了吧!多次使用同一个Internet访问点?算了吧!使用“匿名”设备进行日常工作和游戏吗?算了吧!

– Axel Napolitano
17 Mar 9 '17 at 23:06

#2 楼

2013年打电话给我

我认为这个问题值得我们重新认识。鉴于Tor项目的资金来源以及我们从国家安全局获得的后门经验(例如,请参见此处),为该项目的可信赖性蒙上了一层阴影。 ):



但是,请记住,美国政府声称他们希望使全球各地的所有人能够不受当地国家审查的影响而进行交流。您自己可能属于这一类。当然,这并不排除偷听他们的想法,但它会给项目筹集资金的动机,而不是鉴于最近有关全球监视的漏洞而可能想到的更黑暗的意图。

此外,最近的出版物(“用户被路由:现实对手对Tor的流量相关性”)关于可识别用户如何对Tor wrt的实用性提出了很大的疑问匿名。显然,这是您所关心的大问题。
话虽如此,我认为结合其他措施(例如重新发送邮件,加密,VPN等),您可能可以成功逃避一段时间,甚至很长时间。因此,Tor将用作安全网中的一个线程。但是请注意,此线程可能效率低下,所以不要让它成为安全网中唯一的线程类型。

评论


这是一个非常糟糕的阴谋论答案,从本质上讲要浪费资金并声称它会影响开源工具的安全性,尤其是当您提到无关的NSA程序时。然后,您链接到仅在实验室环境中工作的(许多)研究论文中的一篇,即没有现实世界的自然抖动和延迟。

–森林
18-2-24在3:47

@forest是的,直到一个口哨鼓手决定吹口哨之前,NSA偷听世界也是一个阴谋论。而且尽管斯诺登曾有过各种各样的举动,但让我们说说三个字母的机构的行动令人质疑。我写的是,它给可信赖性蒙上了一层阴影,但是除了促进异议人士的交流之外,别无其他动机。让我猜测,Dual_EC_DRBG可能仅仅是一个阴谋。

– 0xC0000022L
20年9月9日,14:30

是的,如果我按照您的方式来设计答案,那将是不好的并且是阴谋的。但是我给出了看法,我坚持我的回答。只要您将Tor的用法与其他安全措施结合在一起,它就是一个有价值的工具。当问题是关于SHA-1而不是Tor时,是否只提及一份研究论文以表明如何显着减少成功的预成像攻击所需的工作量,是否会使这项研究变得不那么重要?不要这样安全性始终与其最薄弱的环节一样强大。因此,应该考虑这些事情。

– 0xC0000022L
20年6月9日14:36

#3 楼

您还需要注意以下事实,即您的ISP可以看出“您的IP地址”正在使用Tor,即使它无法告诉您您使用Tor的目的。如果情况如此恶劣以至于您可能只是因为看起来是秘密而被怀疑,那么您应该小心在任何地方使用Tor,除非可以与您紧密联系的Internet连接。

评论


您可以使用混淆的网桥从ISP隐藏该事实。那就是他们的目的。

–森林
18年2月24日在3:51

#4 楼

与直接浏览相比,它确实为您提供了更多的保护。有一些已确定的弱点可以提供攻击计算机的潜在途径,但是可以使用计算机上的常规保护措施来缓解这些弱点(例如,修补程序/ av最新,以非特权用户身份运行等),但是在损害隐私方面唯一真正的弱点似乎是这样:


有了足够的节点,组织可以通过跟踪各种网站上的行为来对个人身份进行合理的估计。我认为可以合理地假设美国的三字母代理机构具有此功能,但我不想猜测其他机构。选项,所以TOR可能是我所建议的,但是您可以通过从不同位置进行连接并避免在同一会话中访问twitter和wordpress来提供额外的保护? (当然,除非应该将两者链接在一起?)

评论


我真的不认为国家机构会花那么多时间来揭示我的身份,但是感谢您的建议。

–自由
2010-12-09 15:28

在这种情况下,Tor可能适合您:-)

–Rory Alsop♦
2010-12-09 17:32

#5 楼

您不能说Tor可以解决您的所有问题。有很多方法可以破坏您的身份,让我们说您的系统中存在蠕虫?既然您接受了自己是政治活动家,那么会有那么多人准备利用您的计算机。

评论


我使用Linux,并且我用于工作的笔记本电脑是完全隔离的。

–自由
2010-12-09 15:28

当然,使用Linux并不是解决系统上恶意软件的解决方案。当然是隔离。

–AVID♦
2010-12-09 15:46



很有意思。哪个OS Suse,Redhat,Fedora,Ubuntu?您认为他们没有漏洞吗?

–极客
2010-12-09 16:16

我在安全性上绝不是高级,但是虽然可能比您的普通Win-dows盒更好,但“ Linux”(哪个?)并不等于“安全”。有些操作系统会更加努力地确保“默认情况下是安全的”。 openbsd.org/security.html

–n611x007
2012年10月22日18:59