4

Vad är Tor (The Onion Router) och hur man använder Tor för att vara anonym

Att använda Onion Router (Tor) är lika enkelt som att använda en webbläsare och kommer att skydda dina online-aktiviteter från snopor och spårning och låter dig också besöka dolda ".onion" -sidor på den mörka webben.

vad är tor lök router hur man använder tor anonym bild

Tor bör vara ett av dina "gå till" -verktyg för att skydda din integritet på Internet.

Onion Router, bättre känd genom dess akronym Tor, är en speciell typ av tjänster för anonymisering av webben. Tor liknar på vissa sätt en VPN men samtidigt inte heller något liknande dem. Därför förtjänar Tor sitt eget detaljerade material. Om du vill använda Tor för att vara anonym online, fortsätt att läsa.

Vad är Tor?

Tor är en term som används för att beskriva ett paket med gratis, open source-appar som kan laddas ner på https://www.torproject.org/ som syftar till att ge användare online anonymitet.

Tor är tvärplattform och kompatibel med Windows, Linux, Android, iOS och Mac O / S.

Konceptet bakom Tor utvecklades ursprungligen av US Naval forskningslaboratorium för att skydda regeringskommunikation. Tor hjälper dig att uppnå anonymitet online och skydda dig från nätverksövervakning genom att aktivera anonyma anslutningar genom ett världsomspännande nätverk med mer än 3,000 reläer (förklaras nedan).

Tor: s två huvudfunktioner är att låta användare surfa på webben anonymt och bypass censur. Medan Tor inte kan 100% garantera absolut anonymitet, gör det det mycket svårare för snoops att upptäcka, spåra eller blockera din webbaserade internetaktivitet.


Hur Tor fungerar

Av avgörande betydelse kamouflerar Tor din anslutning genom att skicka datapaket via en virtuell sökväg slumpmässigt utvald reläer (även kallad noder) som Tor och dess frivilliga har satt upp över hela världen. Vem som helst kan skapa ett relä och gör det hjälper till att stödja den viktiga orsaken till anonymitet online.

Som standard går data som skickas över Tor-nätverket genom minst tre reläer innan de når sin slutdestination (till exempel den webbsida du vill besöka). Två reläer fungerar som inuti reläer, överför data inom Tor-nätverket och det sista reläet fungerar som ett avsluta relä (eller avsluta nod) som överför data utanför Tor-nätverket till den slutliga destinationen.

Dessutom är data som överförs via Tor-nätverket krypterad. Detta skyddar dina data från att övervakas, oavsett om din ISP, regeringar, hackare eller andra potentiella snoops och motståndare.

Dessa funktioner betyder att destination av dina webbförfrågningar kan endast upptäcka den överförda IP-adressen för utgångsnoden (den sista kontaktpunkten för din begäran med Tor). Din riktiga IP-adress förblir ospårbar eftersom dina data reste genom ett antal reläer innan du når utgångsnoden.

Utgångsnoden förblir omedveten om källan till den ursprungliga begäran och skyddar din IP-adress. Så även om en snoop kunde spåra IP-adressen som anländer till utgångsnoden innan begäran skickades till slutdestinationen är din IP-adress fortfarande skyddad av 2 fler mellanliggande reläer.

Nu börjar du förstå varför det kallas lök router: skyddet som det erbjuder liknar de många skikten i en lök.

Till exempel med Tor aktiverat om du besöker www.cogipas.com den rutt som denna begäran (data) tar ser ut så här:

>> du anger URL >> flera interna gatewaynoder>> avsluta nod >> destination

Som ni ser introducerar Tor ett antal mellansteg (de kursiverade) i vad som normalt skulle vara processen.


Tor May Slow You Down

Allt detta tjänar till att dölja dirigering av överförda data, skyddar din integritet och håller dig anonym genom att maskera din riktiga IP-adress, men saknar ofta saker.

Din trafik kommer att resa till olika Tor-reläer och noder som finns i olika delar av världen och i olika hastigheter. Av dessa skäl kan dina hastigheter när du är ansluten till Tor vara långsammare.

Men att skydda din integritet på bekostnad av en potentiell liten minskning av din webbläsningshastighet verkar vara ett litet pris att betala.


Hur man kommer igång med Tor

För att börja använda Tor, besök https://www.torproject.org/ och ladda ner och installera Tor Browser för Windows.

Den innehåller en skräddarsydd version av webbläsarappen Mozilla Firefox som är förkonfigurerad och kräver ingen ytterligare installation eller inställningar för att ändras.

ladda ner Tor webbläsare

En installationsguide leder dig. När du har valt ditt språk och platsen på din enhet för installationen (standardplatserna är bra) kommer installationen att ta några ögonblick. I slutet av installationsprocessen blir du ombedd att göra det Kör Tor Browser.

Nu är ett viktigt steg: du kommer att uppmanas att 1 av 2 olika anslutningsinställningar. Detta kommer att bestämmas av hur du svarar på en fråga (se skärmdump).

tor webbläsare ansluta

För de flesta kommer det första alternativet "Jag vill ansluta direkt till Tor-nätverket" att vara bra (balansen i det här avsnittet antar att du har gjort detta val).

Top Tips - Det andra alternativet gäller om du till exempel är i ett land som censurerar eller begränsar Internet-åtkomst (i detta fall Tor's användargränssnitt, Vidalia, kommer också att installeras så att du kan kringgå censur genom att ansluta till Tor genom något som kallas en bro - diskuteras senare).

Installationsprogrammet fortsätter för att ansluta dig till Tor-nätverket och, när det är framgångsrikt, att starta Tor-webbläsaren.

installera tor webbläsare
Tor webbläsarkonfiguration bekräftad

När Tor Browser har börjat använder du den som du skulle göra i någon annan webbläsare. Du kan vara säker på att du är anonym när du besöker webbplatser med Tor-webbläsaren eftersom den tillhörande informationen skickas via Tor-nätverket.

Observera att endast data som skickas med Tor Browser anonymiseras och skickas via Tor-nätverket. Alla webbplatser du besöker med en annan webbläsare kommer inte vara anonymiserad. Detta är viktigt eftersom din enhet kan öppna länkar, till exempel i e-postmeddelanden, med en annan webbläsare.

Du kanske har märkt att processen för anslutning till Tor-nätverket skiljer sig från att använda en anonymiserad VPN-tjänst på webben. Med ett VPN startar du vanligtvis en separat app som aktiverar VPN och sedan använder du din dagliga appar, inklusive webbläsare. Däremot, med Tor-webbläsaren, anonymiseras alla webbsökningsaktiviteter du utför med den automatiskt.

Top Tips - Även om det är möjligt att manuellt konfigurera andra appar som stöder SOCKS proxy protokoll för att skicka data via Tor-nätverket, det rekommenderas starkt att endast avancerade användare någonsin försöker detta eftersom det fortfarande kan lämna dig öppen för ett antal andra sätt som din IP-adress kan exponeras, inklusive via cookies, JavaScript, webbläsarplugins, etc.

Om du utforskar Tor Browsers inställningar ser du att dess plugins antingen är tomma eller inaktiverade och att den förkonfigureras med ett antal plugins och tillägg för att förbättra din online anonymitet (se skärmdump). Till exempel HTTPS-Allt tillägg garanterar att du ansluter till en säker (HTTPS) anslutning till webbplatser som stöder dem.

tor webbläsar plugins

För att säkerställa att din riktiga IP-adress verkligen skyddas och hålls anonym av Tor-nätverket, besök en pålitlig "Vad är min IP-adress" på webben, som de på https://www.cogipas.com/whats-my-ip/ för att bekräfta att du är ansluten till Tor-nätverket och att din sanna IP-adress inte överförs.

Slutligen, när du är klar anonymt surfar på webben och stänger Tor-webbläsaren kommer den automatiskt att radera din webbläsarhistorik. Eftersom det är användarvänligt och gaffebeständigt är Tor Browser det enklaste, mest populära och säkraste sättet att skicka data via Tor-nätverket.


Tors begränsningar

Tor är dock inte idiotsäker.

Om du vill minska risken för att dina webbsökningsaktiviteter spåras och profileras online och att hålla sig dolda från snopor eller övervinna censur, är Tor ett bra (och gratis!) Val. Ändå, om du vill lita på Tor att delta i Snowdenliknande visselpipning eller andra liknande superskänsliga aktiviteter, måste du veta att Tor har vissa begränsningar du måste vara medveten om.

Javascript-sårbarheter i äldre versioner

Till exempel visade sig äldre versioner av Tor-webbläsaren vara sårbara för JavaScript-attacker. Sådana attacker användes för att avslöja användarnas IP-adresser. Uppenbarligen användes denna sårbarhet av FBI för att spåra grundaren av den största darknet värdplattform, Freedom Hosting (se ruta).

Nyare versioner av Tor-webbläsaren lider inte av den här sårbarheten.

redigera

Mer om Darknet

Darknet är en samling dolda webbplatser som bara kan nås i Tor-nätverket och bildar en slags anonym delmängd av webben. Servrarna som är värd för Darknet-webbplatser är konfigurerade på ett sådant sätt att inkommande anslutningar endast tas emot via Tor. Sådana tekniker döljer webbplatsens plats (IP-adress) helt från det "normala" (unTored) Internet.

Många webbplatser blockerar Tor

Var medveten om att vissa webbplatser, inklusive populära webbplatser som Wikipedia, Google, Ynadex och Facebook, blockerar trafik som skickas från Tor-reläer för att bekämpa eventuellt missbruk (till exempel skräppost).

När du använder Tor kan du kanske möta massor av irriterande CAPTCHA: er börjar förändras).

Data delas med post- och utgångsnoder

Kom ihåg att din riktiga IP-adress delas med inträdesreläer på Tor-nätverket. Tor döljer trafik från noder längs vägen, men inte från utgångsnoden eller slutdestinationen, så det hindrar inte trafiken från att analyseras när man lämnar Tor-nätverket.

Dessutom krypterar Tor inte trafik som lämnar Tor-nätverket från ett utgångsrelä till den slutliga destinationsservern. Detta innebär att utgångsnoden kan "se" all trafik som passerar genom den (såvida inte en-till-än-kryptering användes, t.ex. HTTPS-protokollet). Följaktligen skulle en utgångsnod i teorin kunna komma åt dina överförda data inklusive inloggning, lösenord, cookie och annan potentiellt personlig identifierbar information.

  • Relaterad: du kan alltid använda Tor tillsammans med en VPN-tjänst för ännu mer skydd

Använd bara Tor för webbläsning som inte sporrar

Dessutom är Tor helt enkelt olämplig från get go för vissa aktiviteter, inklusive torrent-fildelning.

Tor är helt enkelt inte konstruerad för att arbeta effektivt med de enorma mängder data som ofta är förknippade med torrenter. Att försöka använda Tor för torrenter kommer inte gör dig anonym. Din riktiga IP-adress kommer läckage och vara synlig.

Om du vill ladda ner torrenter anonymt, måste du använda andra verktyg och tekniker än Tor.

Tor-användning kan upptäckas genom Deep Packet Inspection

Dessutom kan du inte maskera att du använder Tor om du inte tar några komplicerade steg som endast avancerade användare bör överväga. Detta beror på att adresserna för Tor-utgångsnoder är offentligt tillgängliga och trafik som kommer från Tor kan upptäckas genom sniffa och djupa paketinspektion (DPI) tekniker. Dessa identifieringstekniker tillåter webbplatsoperatörer, regeringar och sofistikerade motståndare att förhindra anslutningar från Tor-utgångsreläer eller begränsa deras funktionalitet.

Tor kommer inte att förhindra trafikanalys

En annan relaterad risk kommer från webbplats trafik analys.

När en motståndare vet om de webbplatser du kanske är intresserad av kan de övervaka och analysera mönstren som flyter mellan dessa webbplatser och användarna som kommer åt dem. Dessa mönster kan användas som ett sätt att spåra dig.

För att minimera denna risk började Tor överföra data i enhetliga storlekar, vilket gjorde det svårare för motståndare att spåra mönster, men detta eliminerar inte risken helt.

Men låt inte dessa risker skada dig

Generellt sett är risker för din anonymitet på Tor oftast mer resultat av dina egna aktiviteter, till exempel att försöka använda den med icke-stödda, osäkra eller "läckande" (dåligt utformade) appar som avslöjar din IP-adress.

Andra exempel på användarrelaterade åtgärder som kan bryta mot din identitet inkluderar att öppna opålitliga dokument, besöka och falla för phishing-bedrägerier eller, som nämnts, för delning av torrentfiler.

Medan Tor inte är perfekt, arbetar det hela tiden med att minska möjliga risker för användarnas anonymitet och uppdaterar regelbundet sin teknik.

Du behöver inte oroa dig för mycket om dessa risker om du använder Tor för att motverka spårning och profilering online.

Om du är mer en vanlig vardaglig användare av Tor och följer riktlinjerna nedan, kan du vara säker på att du är väl skyddad.

â € <Du behöver inte oroa dig för mycket om dessa risker om du använder Tor för att motverka spårning och profilering online.


Bästa metoder för att använda Tor

För att dra så mycket som möjligt av Tor (och för att minimera möjliga risker) följ dessa rekommendationer för att bäst skydda din anonymitet på webben:

  • Använd alltid Tor Browser, som är konfigurerad för att skydda din anonymitet när du surfar på webben.
  • Använd inte webbläsarplugins, tillägg eller andra tillägg än de som redan är konfigurerade med Tor Browser. Håll dessutom avstängd Flash, ActiveX, Java och JavaScript. Undvik också att strömma video eller ljud i Tor Browser eftersom dessa aktiviteter kan avslöja din riktiga IP-adress.
  • Undvik att öppna dokument som laddats ner via Tor när du är online. Sådana dokument, inklusive DOC- eller PDF-filer, kan innehålla dolda element som initierar en kommunikation (till exempel automatiskt försöker ladda en kod eller en osynlig bild utanför Tor-anslutningen). Detta kan oundvikligen avslöja din riktiga IP-adress. För att säkerställa din anonymitet online öppnar du nedladdade objekt efter frånkoppling från Tor eller helst när du har gått helt offline.
  • Använd inte Tor för delning av torrentfiler. I stället överväga a VPN för torrenting.
  • Använd ett annat användarkonto eller profil på din enhet när du använder Tor jämfört med när du utför din "normala" webbsökning.
  • Använd HTTPS-kryptering så mycket som möjligt när du besöker webbplatser. Detta kommer att kryptera och skydda din trafik när den överförs från en utgångsnod till slutdestinationen. Som nämnts tidigare har Tor HTTPS Allt plugin som tvingar webbplatser som stöder HTTPS att ansluta till dig med en krypterad anslutning. Tyvärr stöder inte alla webbplatser säkra https-anslutningar, men HTTPS Allt hjälper dig att ansluta dig så säkert som möjligt. Du bör alltid kontrollera att URL: er (webbplatsadresser) börjar med https://. Att använda HTTPS-kryptering gör det desto svårare för en motståndare att fånga upp din information eftersom de skulle behöva bryta den krypterade överföringen från slutet till slut.

Följ dessa riktlinjer och du kan vara säker på att du kommer att vara så säker som möjligt med Tor.


Mer om att använda Tor (endast avancerade användare!)

Materialen nedan är endast för avancerade användare och en fortsättning av ovanstående allmänna material.

Konfigurera reläer

Tor ger dig en möjlighet att ge tillbaka och bidra till att utöka Tors relänätverk.

För att göra detta, välj inställningar i Vidalias kontrollpanel och gå sedan till Dela. Du kan välja Kör endast som klient, Relätrafik inuti Tor-nätverket (icke-utgångsrelä) or Relätrafik för Tor-nätet (utgångsrelä).

Om du väljer Kör endast som klient, Tor kommer inte använd din anslutning för att bygga ett nätverk för andra användare. Detta är standardinställningen.

Välj alternativet för att fungera som ett inre relä Relätrafik i Tor-nätverket. Detta innebär att Tor endast använder din enhet som ett inträde eller internt (mellanhand) relä. Detta är också en relativt säker aktivitet eftersom du hanterar data i Tor-nätverket.

Om du väljer alternativet Relätrafik för Tor-nätet (utgångsrelä), din enhet fungerar som en avsluta relä och din IP-adress kommer att kopplas till data som lämnar Tor-nätverket till dess slutliga destination. Du vet inte vilken typ av information som finns på din enhet. Det är avsändaren som drar nytta av Tor anonymitet, inte utgångsreläet. Trots dessa risker kan passionerade integritets- och anticensurentusiaster vilja verka som en utgångsnod och därigenom hjälpa det bredare Tor-samhället.

Den sista rutan Hjälp censurerade användare att nå Tor-nätverket är nödvändigt för att etablera en bro. Varför du kanske måste etablera en bro förklaras lite senare i det här kapitlet.

Hur du får åtkomst till Tor om du är blockerad från det eller hjälper en blockerad vän åtkomst till Tor

Vissa censurer blockerar åtkomst till rotkataloger som ett sätt att förhindra att människor ansluter till Tor. Det finns bara en handfull rotkataloger som användare måste ansluta för att få information om Tors reläadresser.

Även om vissa användare lyckas få lista över Tor-reläer, garanterar detta inte åtkomst till Tor eftersom censurar kan blockera IP-adresserna för Allt Tor reläer.

För att undvika sådan censur införde Tor bro reläer, som inte är listade i Tor-kataloger och kan användas som startpunkter för att ladda ner kataloger och för att bygga ett nätverk. Det finns ingen komplett offentlig lista över broreläer och därför kan censurerna inte blockera alla broar, även om de blockerar alla Tor-reläer som är kända för dem.

Om din internetleverantör eller regering där du bor begränsar din åtkomst till Tor kan du behöva ställa in en bro relä. Bridge reläer är speciella reläer designade för att undvika censur. Det är svårt för censurerna att blockera åtkomst till specifika webbplatser som besöks via Tor, så istället försöker de helt enkelt att begränsa åtkomsten till själva Tor-nätverket.

Offentliga broadresser finns tillgängliga kl https://bridges.torproject.org. Tor förnyar adresserna på denna sida med några dagar och gör det svårare för censurerna att blockera dessa reläer. Ett alternativt sätt att få en broreläadress är att skicka ett e-postmeddelande till [E skyddas] med förfrågan "få broar" i e-postens kropp. Om du är orolig för att använda din personliga e-postadress för detta ändamål kan du använda en e-postadresstjänst för engångsbruk för den här uppgiften.

Gå till Vidalas för att sätta upp en brorelä kontrollpanelen och klicka på inställningar. Klicka sedan på nät och välj Min ISP blockerar anslutning till Tor-nätverket (se skärmdump).

Här kan du lägga till en broadress.

Det finns två alternativ för att använda broreläer: 1) be en vän att köra en privat bro för dig eller 2) använda offentliga broar. Om du har en vän med ocensurerad åtkomst till Internet ber du bara honom eller henne att skapa ett bryggrelä på Vidalas sida för reläinställningar och dela med dig adressen till detta relä.

Till skillnad från att köra en avsluta relä, kör en bro relä skickar bara data till och från Tor-nätverket, så bronoperatören står inför liten risk.

Om du vill hjälpa en vän kringgå censur, bara skapa en bro för dem genom att fylla i nödvändig information för Dela inställning som visas nedan.

Åtkomst till Tor genom en proxy

Om Tor är blockerad av ditt lokala nätverk och en bro inte fungerar, prova att konfigurera Tor för att använda någon HTTP / HTTPS eller SOCKS-proxy för att få åtkomst till Tor-nätverket.

För att skapa en anslutning genom en sådan proxy klickar du på Inställning på Vidalia-kontrollpanelen nät genväg och fyll i nödvändig information som behövs för att få åtkomst till proxy, t.ex. värdnamn eller IP-adress, portnummer, typen av proxy och kanske ett användarnamn och lösenord (dessa sista 2-objekt kan behövas för premium (betalda) proxy-tjänster).

Åtkomst till Tor genom pluggbara transporter

Bridge reläer är effektiva mot censur som görs genom att blockera IP-adresser, men censurer kan tillämpa andra sätt för att blockera åtkomst till Tor, till exempel att filtrera bort faktiskt innehåll.

Dessutom kan vissa censurer blockera användare från att komma åt Tor-broarna själva. Censorerna upptäcker Tor-trafikflöden och blockerar Tor-klienter med djupa paketinspektion (DPI), en form av nätverksövervakning och filtrering som diskuterats tidigare.

För att kringgå en sådan censur utvecklades Tor dolda broar. Fördunklade broar använder något pluggbar transport till transformera Tor trafik mellan klienten och bron. Omvandlingen av trafiken på detta sätt gör det svårare för censurerna att upptäcka Tor-trafik. Mer information om pluggbara transporter finns på https://www.torproject.org/docs/pluggable-transports.html.en.


Avancerade Tor Vulnerabilities

Förutom riskerna med att din Tor-åtkomst censureras har Tor vissa begränsningar i sig själv.

Tor syftar till exempel att dölja förbindelsen mellan en Tor-användare och en slutdestination, men det kan inte förhindra att trafiken analyseras när man lämnar Tor-nätverket.

Dessutom, om du inte tar några av de mer komplicerade stegen som beskrivs ovan för avancerade användare, kan du inte maskera att du använder Tor, eftersom adresserna till utgångsnoder som används av Tor är offentligt tillgängliga och trafik som kommer från Tor kan upptäckas genom sniffare och de djupa paketinspektion (DPI) -tekniker som beskrivs ovan. Detta identifieringsmedel gör det möjligt för webbplatsoperatörer, regeringar och sofistikerade motståndare att förhindra anslutningar från Tor-utgångsreläer eller begränsa deras funktionalitet.

En annan sårbarhet för Tor hänför sig till korrelationen mellan data som passerar genom nätverksreläer. Det finns tekniker som gör att motståndare med begränsad syn på nätverket kan upptäcka noder som används för att vidarebefordra de anonyma strömmarna. Med avancerade metoder kan dessa oberoende strömmar kopplas till samma källa. I synnerhet kan motståndare övervaka en del av din trafik om de kontrollerar ingångsreläet eller utgångsreläet genom att titta på serverns svar.

Men bara om motståndarna kontrollerar båda av dessa reläer kommer de att kunna associera dig specifikt med trafiken. I detta fall kan motståndarna helt enkelt korrelera data som matas in i det första och det sista reläet med svar från en server. Detta kallas a korrelationsattack.

Tor Project arbetar med att minska risken för sådana korrelationsattacker. När Tor använder tre reläer, uppstår en liten risk att en motståndare kan utföra en korrelationsattack och därför äventyra nätverket.

För att minska denna risk införde Tor skyddsnoder. Tor väljer ett litet antal reläer för att fungera som skyddsnoder och använder en av dem för alla kedjor som skapats av en specifik användare så länge reläet förblir funktionellt. Det finns ingen garanti för att en skyddsnod inte styrs av en motståndare, men i allmänhet minskar systemet med skyddsnoder risken för att nätverket komprometteras eftersom risken för att ha en opålitlig skyddsnod är mindre än risken för att ha en opålitlig inträdesnod i en av många virtuella anslutningar.

Ytterligare potentiellt undergräva din anonymitet är autonoma system. Autonoma system är när en samling oberoende IP-nätverk och routrar kontrolleras av en enda enhet. Sammantaget har Internet många av dessa autonoma system.

När du använder Tor går trafiken genom flera olika autonoma system. Det finns en risk att samma autonoma system skulle vara på vägen mellan dig och ingångsnoden samt mellan utgångsnoden och den slutdestinationen du vill besöka. Konsekvensen av detta kommer att vara densamma som om in- och utgångsreläerna kontrollerades av samma motståndare.

Denna risk minskar dock på grund av det växande antalet reläer och Tors fortsatta ansträngningar för att förbättra säkerheten.

Men många människor möter svåra omständigheter som lever i skuggan av internetcensur, undertryckt tal eller förtryckande regimer. Så om du är en internetkampanj och / eller bor i ett land med en förtryckande regim där Internet-friheter och begränsas, måste du ta hänsyn till dessa risker.

redigera

Top Tips

För ultimat skydd kan avancerade användare överväga att använda a levande operativsystem som har Tor-anonymitet i centrum för dess design. Ett sådant liveoperativsystem är TAILS https://tails.boum.org/. Du kan starta upp en stationär eller bärbar dator direkt i operativsystemet Tails från en DVD / CD, USB-stick eller SD-kort. Att använda TAILS lämnar inga spårningsdata på datorn och tvingar all internetkommunikation via Tor-nätverket. En ledande (och kort) e-bok om hur man använder TAILS är 'Hur man är anonym online".

Klicka här för att lämna en kommentar nedan 4 kommentarer
Varför använda ett VPN? Topp 10 bästa VPN-användningar - Mars 19, 2017

[…] Med en VPN kan du ta dig till denna typ av censur och komma åt blockerade webbplatser och censurerat innehåll. Att välja rätt VPN kan till och med låta dig njuta av Torens (Onion Router) -ens sidstegsfördelar. [...]

Svara
Hur man säkert kan Torrent - Cogipas.com - Februari 28, 2017

[…] För att använda ToR (The Onion Router) eller “gratis” VPN: er eller proxyer för delning av torrentfiler. Tor är utmärkt för anonym webbsökning, men passar inte alls för att torrentera. Vissa gratis VPN-tjänster är bra för vissa aktiviteter, [...]

Svara
Bästa Kina VPN - Februari 27, 2017

[…] TorGuard VPN implementerar en version av OpenVPN-protokollet som kan undvika Kinas stora brandvägg - för mer information se https://torguard.net/blog/the-best-vpn-for-china-torguard/. TorGuard-webbplatsen är blockerad av och på i Kina, så du kanske kan registrera dig och ladda ner nödvändig programvara även i Kina. TorGuard erbjuder 7-dagars återbetalningsgaranti utan frågor. [BTW, "Tor" i TorGuard är inte att förväxla med The Onion Router.] [...]

Svara
Lärdomar från Ashley Madison, er, Affair - Cogipas.com - Juli 23, 2015

[...] ansluten till den här e-postadressen kommer att vara superskänslig, använd ett VPN (virtuellt privat nätverk) eller en gratis Tor-webbläsare (The Onion Router) när du kommer åt e-postkontot eller andra registrerade konton som är associerade med [...]

Svara

Lämna ett svar: