Czy mój ISP wie, że używam Tora?

Czy mój ISP wie, że używam Tora? Dostęp do informacji nigdy nie był tak łatwy, jak stał się dzisiaj, wszystko dzięki Internetowi. Wiele źródeł informacji dostępnych online w postaci czasopism, stron internetowych, a nawet kanałów transmisji strumieniowej ułatwia dzielenie się wiedzą i komunikację z ludźmi z całego świata. Jednym z największych problemów wpływających na to główne źródło informacji jest jednak wiele ograniczeń & mechanizmy nadzoru ustanowione przez rządy na całym świecie, koncentrujące się na ograniczaniu lub ograniczaniu tego, co może lub nie może być dostępne z jednego lub drugiego powodu.


Czy mój ISP wie, że używam Tora?

Czy mój ISP wie, że używam Tora?

Rywalizacja o otwarty Internet 

Aby obejść takie ograniczenia, internauci próbowali rozważyć inne metody, które mogą pomóc im zaszyfrować połączenia i surfować po Internecie bez żadnych ograniczeń uniemożliwiających im dostęp do treści, których chcą. Jednym z tych środków jest użycie The Onion Router (Tor). Początkowo opracowany w latach 90., ciągłe korzystanie z Tora zrobiło wiele, aby utrudnić jakimkolwiek dostawcom usług internetowych ograniczenie lub nawet śledzenie danych użytkownika, a także pomogło im uzyskać dostęp do części Internetu, których dostęp byłby w przeciwnym razie ograniczony..

Ze względu na ciągły rozwój technologii pojawiły się twierdzenia, że ​​dostawcy usług internetowych są teraz w stanie śledzić, co użytkownicy Tor mogliby zrobić online, umożliwiając tym samym identyfikację użytkowników, którzy ignorują przepisy danego kraju dotyczące korzystania z Internetu. Dzięki temu nowemu rozwojowi wydaje się, że samo korzystanie z Tora nie wystarczy, aby zagwarantować użytkownikom pełną prywatność, dlatego może zaistnieć potrzeba rozważenia innych skutecznych sposobów zapewnienia gwarantowanej prywatności w Internecie.

Dlaczego dostawcy usług internetowych śledzą aktywność użytkowników?

Dane są jednym z najbardziej cenionych towarów w dzisiejszym świecie, ponieważ pozwalają spojrzeć na dynamikę konsumenta, która decyduje o tym, na co ludzie będą spędzać czas, pieniądze lub energię. Ponieważ dostawcy usług internetowych służą jako punkt wyjścia dla każdego, kto ma nadzieję na dostęp do Internetu, istnieje duże prawdopodobieństwo, że będą oni mogli sprawdzić, jakie treści konsumują użytkownicy online, a ponieważ tego rodzaju dane są wysoko cenione przez firmy, które chcą kieruj reklamy do osób, które najprawdopodobniej kupią swoje produkty lub usługi. W 2017 r. Rząd amerykański wydawał się nawet popierać takie praktyki, ponieważ zezwalał amerykańskim dostawcom usług internetowych na zbieranie danych, takich jak:

  • Wiek, położenie geograficzne i płeć.
  • Urządzenie używane do uzyskania dostępu do Internetu.
  • Adresy IP i inne informacje identyfikujące.
  • Domeny i zapisy odwiedzanych stron.
  • Czas spędzony na przeglądaniu określonej witryny.
  • Używany adres IP.

Pomimo tego, że takie gromadzenie danych zostało teraz legalne, poważnie narusza prawo użytkowników do prywatności. Dlatego użytkownicy zwracają się do takich rozwiązań, jak Tor i VPN, aby anonimowo przeglądać strony i mieć kontrolę nad tym, do czego mogą lub nie mogą uzyskać dostępu.

Tor wyjaśnił

Tor to w zasadzie sieć komputerowa prowadzona przez wolontariuszy z całego świata. Każdy z nich działa na komputerze, którego oprogramowanie pozwala użytkownikom łączyć się z Internetem za pośrednictwem sieci Tor. Utrudnia to śledzenie, ponieważ przed podłączeniem do otwartego Internetu, przeglądarka Tor łączy się z różnymi przekaźnikami, a zatem czyści wszelkie ścieżki.

Jeśli akurat używasz Tora, twój dostawca Internetu nie jest w stanie w pełni śledzić tego, co robisz będąc online, ale może jednak monitorować, ile danych używasz, i od gdzie zainicjowałeś dostęp do sieci.

Używanie obu Tora & VPN

Aby podnieść poziom prywatności i uniknąć kłopotliwych reklam podczas przeglądania, lepiej zwiększyć swoje bezpieczeństwo online, używając obu Tora & VPN. Używanie przeglądarki Tor w połączeniu szyfrowanym VPN pozwala na dodanie kolejnej warstwy prywatności i powstrzymanie każdego, kto ma nadzieję uzyskać dostęp do twoich danych osobowych. Oto kilka sposobów korzystania z dwóch narzędzi razem:

1. VPN-over-Tor

Używanie VPN przez Tora oznaczałoby najpierw połączenie za pośrednictwem Tora, a następnie szyfrowanie danych, gdy przechodzą one przez wiele węzłów wejściowych składających się z sieci Tora. Oto czego się spodziewać:

Zalety

  • Możesz uniknąć zablokowanych węzłów wyjściowych Tora.
  • Twój adres IP zostanie ukryty, aby dostawcy usług internetowych widzieli tylko adres IP twojego węzła wyjściowego.
  • Będziesz mógł wybrać lokalizację swojego serwera.
  • Cały twój ruch jest filtrowany przez Tora.
  • Twój dostawca usług internetowych będzie widział tylko Twój ruch danych, a nie to, co zamierzasz.

Niedogodności

  • Nie będziesz mieć dostępu do stron .onion Tora.
  • Korzystanie z VPN ułatwia wykrycie ruchu.
  • Dostawcy usług internetowych mogą stwierdzić, że używasz Tora do przeglądania Internetu.

2. Tor-over-VPN

Możesz także użyć Tora przez VPN, gdzie najpierw musisz połączyć się z VPN, a następnie skierować ruch do Internetu przez Tora. Pozwala to na szyfrowanie danych przed ich przekierowaniem i dodaje warstwę szyfrowania ponad warstwę anonimowości. Oto, co powinieneś wiedzieć:

Zalety

  • Konfiguracja nie wymaga tak dużego wysiłku.
  • Pozwala na dostęp do ukrytych usług Tora.
  • Umożliwia dostęp do stron .onion Tora.
  • Twój dostawca Internetu nie będzie w stanie wykryć, że używasz Tora.

Niedogodności

  • Twoja zdolność do łączenia się z Internetem może być ograniczona przez twojego ISP.
  • Jeśli połączenie VPN zostanie zerwane, dane mogą zostać narażone na działanie usługodawcy internetowego.
  • Twój dostęp do Internetu może być wykryty przez węzły wyjściowe w twojej sieci Tor.

Czy mój ISP wie, że używam Tora – Podsumowanie

Ciągły wzrost inwigilacji rządowej i cenzury internetowej utrudnia internautom zajmowanie się wrażliwą pracą online bez obawy o ich wolność ze względu na konsekwencje prawne, które mogą się pojawić. Jak próbowaliśmy również udowodnić w tym przeglądzie, samo użycie Tora po prostu nie wystarczy, aby zagwarantować ochronę online. Jedynym najlepszym sposobem na zwiększenie bezpieczeństwa w Internecie byłoby użycie przeglądarki Tor Browser w połączeniu z VPN, ponieważ w ten sposób ograniczysz to, co twój dostawca usług internetowych może wiedzieć na podstawie twojego wykorzystania. Zgadzamy się, że istnieje kilka obszarów, które ostatecznie pozostaną odkryte, ale najlepiej byłoby, gdyby twoje połączenie było anonimowe za pośrednictwem Tora i szyfrowane przez VPN.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map