När ordet "integritet" kommer i åtanke tänker du noga på att surfa på Internet via en proxy. Men du vet hur långsamma proxyer är. Och visste du att de inte skyddar dig så mycket som du kanske tror? Det är rätt! Proxies håller ofta loggar av trafik som går igenom dem. Även om de inte håller loggar, är trafiken lätt att snyta i alla fall.

Självklart finns det en annan lösning: använd Onion Routing (OR). Idag kommer jag att förklara vad lökdirigering är, hur det kan gynna dig, och till och med rikta dig till ett speciellt verktyg som kan ansluta dig till TOR-nätverket med bara några få knapptryckningar.

Vad är ELLER?

Lökdirigering, som namnet antyder, är en metod för anonym kommunikation över Internet som innefattar en kedja av "noder" som förmedlar dina meddelanden, så småningom som kommer fram till en slutpunkt. Så när du ansluter till en nod skickas allt du skickar krypterat till din dator och dekrypteras vid "exit node". Avslutningskoden är den sista noden som meddelandet kommer att nå innan det skickas direkt till destinationen. Detta ställer lökrutning bort från en vanlig proxy, eftersom det är mycket svårt att spåra meddelanden med så många olika datorer som är inblandade. Tillägget till detta, kan ingen enskild nod dekryptera ditt meddelande utom utgångsnoden.

Obs! Tor är en berömd mjukvaruimplementering av OR. Det använder lökrutning, men vissa använder ordet för att beskriva denna metod för anonym surfning. Sammanfattningsvis är Tor inte ELLER, men den använder den. När du hör någon som pratar om att använda Tor, hänvisar de ofta till användningen av lökdirigering.

Ett enkelt eller scenarie

Låt oss undersöka en dataöverföring från din dator till utgångsnoden. Det borde se ut så här:

  • Din dator krypterar meddelandet via ELLER-klienten.
  • Din dator skickar det krypterade meddelandet till en nod, kallad N1.
  • N1 är ansluten till N2. N1 lägger till sitt eget krypteringsskikt och skickar meddelandet till N2.
  • N2 är ansluten till N3. Det lägger till ett annat krypteringslager och skickar meddelandet. Detta fortsätter tills meddelandet når utgångsnoden (EN).
  • EN dekrypterar meddelandet och skickar det vidare till destinationen. Destinationen anser att meddelandet härstammar från EN, inte från någon av de andra noderna, och inte från din dator.
  • Destinationen skickar ett svar till EN. EN krypterar meddelandet och skickar det vidare till kedjan av noder, så småningom anländer till din dator för dekryptering.
  • Din dator dekrypterar meddelandet och visar det. Kommunikation är alltid från destinationen till EN, men ingen vet att du existerar förutom N1.

I returvägen "skildas varje skikt av kryptering" av varje successiv nod:

Genom att analysera detta kan du se hur ironclad din säkerhet är när du använder det här nätverket. I ett proxyscenario anser destinationen att den kommunicerar med proxyn och är inte medveten om din existens, men proxyn är. I det här scenariot är det väldigt svårt att spåra din existens. Utgångsnoden är den enda källan som destinationsservern kommunicerar med. Dessutom läggs varje nod till sitt eget lager av kryptering, därav termen "lök" -rutning. Du kan se en tydlig bild nedan.

Vårt test av ELLER vs Gratis SOCKS5 Proxies

Medan människor kan spekulera på att OR är långsammare på grund av de längre vägarna som paket måste ta, verkar det som om ELLER är betydligt snabbare än de flesta fritt tillgängliga SOCKS5 proxy. Majoriteten av proxierna arbetar vid mindre än 1 megabit per sekund. Jämför det med 5 till 6 megabit per sekund i genomsnitt som OR levererar vanligtvis.

De snabbaste vägarna är oftast från OR i samma land, men det är inte nödvändigtvis en regel. Till exempel, med hjälp av en slutpunkt från USA i en dator i Rumänien kunde jag ladda ner med 2 megabit per sekund. Du kommer att märka ett hopp i snabbhet och pålitlighet när du använder OR-noder. Men jag kan inte garantera dess tillförlitlighet mot en kommersiell proxy. Vi jämför endast ELLER till befria proxyer som vanligtvis är värd för många anslutningar samtidigt.

Korrekta användningsområden för OR

Du kan göra någonting med ELLER som du kan göra med en proxy. Du kan använda din e-postklient, din webbläsare, ditt P2P-program och andra program med din OR-proxy konfigurerad. Användningarna är oändliga, och ELLER kan faktiskt konfigureras för att fungera med vilket antal protokoll som helst. Allt du behöver för att kommunicera på Internet privat kan göras med rätt ELLER klient.

ELLER Klienter

I Windows är kanske den mest kraftfulla klienten du kan använda AdvOR (även kallad "AdvTOR").

Dess namn är kort för Advanced Onion Router. Denna programvara låter dig inte bara ansluta till OR-nätverket utan problem med ett snabbt musklick, men det fungerar också bra ut ur rutan, vilket eliminerar behovet av att du konfigurerar mycket. Du kan bara öppna programmet och konfigurera "127.0.0.1:9050" som proxy på alla program du vill använda. Tillagt till detta har AdvOR möjlighet att koppla till applikationer som inte ger dig möjlighet att konfigurera en proxy. Mycket stabil och mycket robust, AdvOR har allt du behöver för att surfa på Internet privat utan att behöva utsätta dig själv.

För Linux finns det många programstycken. Du kan läsa vår guide på MTE om att installera och använda TOR i Linux.

Låt oss höra från dig!

Om du har en fantastisk OR-klient som du tycker att andra här verkligen kan dra nytta av, vänligen lämna en kommentar nedan. Tveka inte att kommentera om du har frågor om Advor. Vi kommer att diskutera det mer i senare artiklar.