Inte för länge sedan har en underbar sak som heter lökdirigering (OR) uppfunnits. Det var tänkt att skydda din privatliv utan att sakta ner din bredbandsanslutning. Kort därefter tog Tor med sig OR till det vanliga och fick många att surfa på internet utan att känna sig som någon snooping över axeln. Efter att folk upptäckte i mitten av 2013 att NSA har hållit register över sina telefonsamtal och webbdataöverföringar bröt en massiv panik ut. Människor som använder sig av Tor frågar sig själva om de fortfarande är säkra eller inte. Folk som överväger att använda Tor för att blockera eventuella överträdelseprojekt från NSA är oroade över huruvida deras information verkligen skyddas. Jag är här för att berätta under vilka omständigheter dina uppgifter fortfarande kommer att ses på och vad du verkligen borde oroa dig för.

Obs! Innan vi börjar, kolla länken ovan om du inte förstår helt hur OR fungerar. Artikeln kommer att förklara i klar detalj hur OR-nätverket utnyttjas. Något som skrivs under den här raden förutsätter att du redan vet hur lökdirigering fungerar.

Oron

Medieaffärer rapporterar att det är möjligt att använda krypterade tjänster som Tor kan måla en stor röd punkt på axeln, vilket gör det möjligt för myndigheter att hålla dina data. Deras källa är ett hemligt regeringsdokument med titeln "Minimeringsförfaranden som används av National Security Agency i samband med förvärv av utländsk intelligens." Det gör det möjligt för NSA att behandla personer som använder Tor (vilket får dig att se ut som om du befinner dig i ett annat land än USA) som utlänningar, vilket ger mer "flexibilitet" med vad de kan snoppa. Om och när de bestämmer att du är i USA måste data förstöras. Naturligtvis kan förstörelsen av dina data avbrytas eftersom de " rimligen anses ha hemlig mening ", enligt dokumentet.

Även om NSA inte direkt är beordrad att spåra informationen från amerikanska medborgare, har den fortfarande den förmågan. Faktum är att det får några av dina data från företag som delar ut det.

Kan Tor skydda din online-integritet?

Om Tor presenterar en sådan fara för dataöverträdelser, hur dåligt kan det verkligen vara? ELLER använder en kedja av datorer från hela världen för att vidarebefordra dina data. Det betyder att även om en regeringsorganisation tar hand om vad som kommer ut ur utgångskoden, säger data att det kommer från noden bakom det (med andra ord, data kommer inte att avslöja din dator som ursprung). Är du säker, eller hur?

Jag skulle säga ja. De kommer inte att ta reda på källan till data om de inte lyckas infiltrera varje nod och spricka de flera nivåerna av kryptering bakom varje uppsättning data för att matcha den mot sin slutliga form. Det här är en mycket arbetsintensiv process och sannolikt inte att hända med den genomsnittliga Joe. Du är troligtvis säker, om du inte använder vanlig HTTP. Du ser, med en vanlig webbtransaktion, det spelar ingen roll om din dator är. Om du till exempel loggar in i ditt e-postmeddelande med Tor, och du inte använder kryptering ("https: //") för att ansluta till destinationsservern, kan utmatningskoden enkelt spåra din aktivitet. Den känner till din e-postadress och kan korsreferera den med en databas. Det räcker för att samla vad du gör och vem du är. Din identitet kommer att bli snatched.

Så här är det där det blir komplicerat: Du är relativt säker, så länge du använder HTTPS (TLS / SSL-kryptering). Med andra ord, så länge du ansluter till en adress med en "https: //" före den, blir du åtminstone något skyddad. Även i ett sådant fall finns det vägar runt hindren.

Dessutom är kryptering inte det enda problemet du står inför när du använder Tor.

Att läcka din IP-adress är lättare än du tror!

Om du har JavaScript och plugins aktiverat i din webbläsare är du naken. Tor skyddar dig inte precis mot dataläckage genom dessa konventioner. Allt beror på webbläsaren. Men allt kommer eventuellt att falla ihop vid en punkt och ge bort din riktiga IP-adress, vilket gör att du använder Tor helt meningslöst.

Dessutom kan du, om du använder andra program som BitTorrent, lägga ut din IP-adress, även om du ställer in en proxy.

För att lösa detta problem borde du helt och hållet överge Tor och använda AdvOR samtidigt som den kopplas till den applikation du använder direkt. AdvOR tar över hela applikationens internetanslutning och lurar den på att använda OR-nätverket utan att ge det någon möjlighet att avslöja din riktiga IP. Det är den enda ansökan (som jag vet) hittills som gör det här. Om du stöter på en annan applikation så här, låt mig veta.

Några andra problem?

Om du har några frågor om hur du använder OR-nätverket för att slippa grepp om regeringsdata-snatching-program, vänligen kommentera nedan. Jag kommer att vara runt för att svara på dina frågor.