Tor og VPN-er lover begge å holde deg anonym på nettet, men hvor private er de egentlig? Finn ut hvordan Tor fungerer, hvordan du kan være trygg og hvordan det kan sammenlignes med en VPN i denne omfattende guiden til Tor vs. VPN.

En illustrasjon av to tegn som velger mellom et VPN-skjold og en Tor-løk.

Tor og VPN-er har mye til felles. De lover begge å la deg bruke nettet anonymt, de blir begge stadig mer populære, og de blir begge ofte misforstått.

Men hva skiller egentlig Tor Network fra VPN-tjenester? Er det trygt å bruke Tor-nettleseren? Og hvilket alternativ er best for online personvern?

I denne guiden vil vi svare på alle spørsmålene vi har fått om Tor og VPN-tjenester. Vi forklarer det hvordan de fungerer, hvordan trygt tilgang til Tor, og fordeler og ulemper av begge.

Hvis du allerede vet hvordan Tor fungerer, kan du hoppe direkte til vår direkte sammenligning av Tor mot VPN. Alternativt kan du hoppe til seksjonene våre om hvordan du bruker Tor og hvordan du kan være trygg på å bruke Tor.

Hva er Tor?

Tor Network - ofte referert til som bare "Tor" - er et gratis open source-system designet for å aktivere det anonym kommunikasjon på internett. Navnet er avledet fra det opprinnelige prosjektnavnet: “The Onion Router”.

Tor Network anonymiserer din online aktivitet av kryptering kommunikasjonen din og spretter dem tilfeldig gjennom et globalt nettverk av tilgangspunkter, eller ‘noder’, som alle opprettholdes av frivillige.

Den vanligste måten å bruke Tor på er gjennom Tor-nettleseren. Dette er et gratis, Firefox-basert program som kan lastes ned og installeres på datamaskinen din. Tor-nettleseren bruker Tor-nettverket for å skjule ditt identitet, plassering, og online aktivitet fra sporing eller overvåking.

Teknologien ble opprinnelig designet for det amerikanske militæret og er foretrukket av politiske aktivister og forkjemper for personvern - så vel som av noen mer ubehagelige karakterer som ønsker å unngå detektering. Det hjelper deg få tilgang til innhold som er blokkert av ditt land eller din internettleverandør (ISP).

Viktigst er det skjuler identiteten din fra både nettstedene du besøker, og selve nettverket.

For å oppsummere, lar Tor Network deg:

  • Skjul IP-adressen din fra nettstedene du besøker.
  • Få tilgang til "skjulte" .onionsdomener.
  • Anonym aktiviteten din på nettet.
  • Kommuniser konfidensielt.
  • Få tilgang til sensurert innhold.
  • Størrelsen på infrastrukturen rundt Tor og mangelen på noen sentralisert myndighet har flyttet den inn i mainstream det siste tiåret. Avveiningen for dette store nettverket av samfunnsstyrte noder er imidlertid en upålitelig forbindelse og ofte veldig treg hastighet.

    Tor-nettverket er fortsatt mest aktivt i Europa og Nord-Amerika, men rekkevidden utvides jevnlig over hele verden. Det er spesielt populært i land der online kommunikasjon overvåkes eller sensureres og mangel på personvern kan føre til fengsel.

    En visualisering av Tors dataflyt rundt om i verden, hentet fra TorFlow.

    Visualisering av Tor's globale dataflyt 3. til 6. januar 2016 av TorFlow.

    Etter hvert som den har vokst, har Tor fått påtegninger og ros fra en rekke sivile frihetsorganisasjoner, inkludert Amnesty International og Electronic Frontier Foundation (EFF).

    Tor kan brukes med en rekke operativsystemer og protokoller, men de aller fleste brukere kjører det på en datamaskin ved hjelp av Tor-nettleseren. For detaljer om hvordan du installerer og bruker Tor-nettleseren, kan du hoppe direkte til Hvordan bruker jeg Tor?

    Tor lar deg også få tilgang til et antall unoterte nettsteder med .onion-domenenavnet - en del av det såkalte ‘Mørk nett’. Det mest beryktede av disse nettstedene er den nå stengt Silk Road-markedet, men det er også mindre uhyggelige nettsteder i drift, for eksempel et speil av BBC News designet for å slå sensur.

    Tor er utvilsomt det billigste personvernverktøyet rundt. Men det er risiko forbundet med å bruke Tor. Med mindre du endrer surfevanene dine, risikerer du det avslører din sanne IP-adresse eller annen personlig identifiserbar informasjon: fullstendig ødelegger din anonymitet. Du kan lære mer om dette i seksjonen vår om hvordan du kan være trygg ved å bruke Tor.

    Vi godkjenner ikke bruk av Tor (eller en VPN) for noe ulovlig, og anbefaler at du holder deg borte fra Dark Web som en generell forsiktighet.

    Hvordan fungerer Tor?

    Diagram over data som går gjennom Tor netork

    Hvordan dataene dine passerer gjennom Tor-nettverket.

    Som en løk har Tor lag. Tor-nettverket spretter trafikken din mellom et antall servere for å gjøre deg helt anonym.

    I denne delen vil vi dekke nøyaktig hvordan Tor fungerer. Hvis du ønsker å hoppe over denne delen, kan du hoppe rett til Tor mot VPN: Hvilken er bedre? eller Hvordan bruker jeg Tor?

    Slik krypterer og anonymiserer Tor-nettverket internetttrafikken din:

    1. Før du kobler til Tor-nettverket, velger Tor tre eller flere tilfeldige servere (noder) å koble til.
    2. Tor-programvaren krypterer trafikken din på en slik måte at bare den endelige noden - kalt exit-noden - kan dekryptere den.
    3. Tor-programvaren legger deretter til flere krypteringslag for hver av nodene som trafikken din vil passere gjennom, og slutter på den første noden du vil koble deg til, kalt beskyttelsesnoden.
    4. På dette tidspunktet i prosessen er trafikken din i det minste beskyttet tre krypteringslag.
    5. Når datamaskinen din kontakter beskyttelsesnoden, kjenner beskyttelsesnoden din IP-adresse, men kan ikke se noe om trafikken din (dens innhold eller destinasjon).
    6. Vaktnoden dekrypterer det første krypteringslaget for å oppdage den neste noden i kjeden. Den sender deretter trafikken din videre - fremdeles beskyttet av minst to lag med kryptering.
    7. Den neste noden i kjeden mottar den krypterte trafikken. Den kjenner IP-adressen til den forrige serveren i kjeden, men kjenner ikke din ekte IP-adresse eller hvor mange trinn som har skjedd i kjeden frem til dette punktet. Denne noden fjerner et krypteringslag for å avsløre identiteten til den neste serveren i kjeden. Den sender deretter dataene dine videre.
    8. Denne prosessen gjentas til trafikken din kommer til avkjøringsnoden. Utgangsnoden dekrypterer det siste krypteringslaget. Dette avslører trafikken din, men exit-noden har ingen måte å vite hvem du er.
    9. Trafikken din fullfører reisen til internett.

    På ingen trinn i denne prosessen kjenner noen node begge deler hvem du er og hva gjør du. Fordi hver node bare kjenner identiteten til serveren rett ved siden av den i kjeden, er det også umulig for noen server å reversere ruten din gjennom løkenettverket - selv om den har ondsinnet hensikt.

    For økt sikkerhet er banen gjennom løkenettverket tilfeldig tildelt rundt hvert tiende minutt.

    Denne prosessen er designet for å være det helt anonym, men det er det ikke helt privat. Utgangsnoden har ingen måte å vite hvem du er, men den kan teoretisk se hva du gjør. Hvis du sendte e-post til navnet ditt eller din sanne IP-adresse, ville du undergrave hele prosessen.

    Tor er bare designet for å håndtere trafikk ved å bruke den populære TCP-protokollen, som representerer størstedelen av normal surfetrafikk. Å være begrenset til denne protokollen skaper en potensiell sårbarhet, fordi all trafikk som bruker UDP eller annen internettprotokoll vil reise utenfor Tor-nettverket. Tale- og videotrafikk blir vanligvis overført ved bruk av UDP.

    Er Tor VPN?

    Mens de ofte er forvirrede, er Tor og VPN faktisk veldig forskjellige teknologier.

    Et virtuelt privat nettverk (VPN) er et privateid nettverk av servere som du kan koble til av forskjellige årsaker, inkludert forbedring av sikkerhet, omgå sensur og maskering av din sanne IP-adresse.

    Når du bruker en VPN, blir forbindelsen mellom datamaskinen og VPN-serveren kryptert. Dette forhindrer Internett-leverandøren din eller en tredjepart fra å se din online aktivitet.

    VPN-leverandøren din har imidlertid alltid den tekniske muligheten til det observer aktiviteten din. De kan vise og potensielt registrere din sanne IP-adresse, så du må kunne stole mye tillit hos leverandøren din.

    Dette er grunnen til at det er så viktig å finne en VPN-leverandør med både en minimal loggføringspolicy og en track record for å opprettholde sikkerheten i nettverket..

    Tor er derimot et nettverk av fellesskap og frivillig eid servere - eller ‘noder’. Ved å bruke dette nettverket kan du surfe på internett anonymt, men gir ikke de samme sikkerhetsfordelene som en VPN, eller det samme verktøyet for å få tilgang til geo-blokkert innhold.

    Tor Project, som vedlikeholder Tor nettleserprogramvare, eier ikke nettverket av servere programvaren driver med. I motsetning til en VPN-server, som vet hvem du er og hva du gjør, kan ingen enkelt server i Tor-nettverket få tilgang til begge dine identitet og aktivitet.

    Tor oppnår dette ved å bruke flere krypteringslag og dirigere trafikken gjennom flere servere før han slipper den til et bredere internett. Dette betyr at du ikke trenger å stole på tjenesteleverandøren som du gjør med en VPN, men det fører også til sakte surfehastigheter og noen spesifikke sikkerhetsproblemer du ikke trenger å bekymre deg for med en pålitelig VPN.

    Kort sagt er en VPN et verktøy for personvern først og fremst. Tor er derimot et verktøy for anonymitet.

    For å oppsummere, lar en VPN deg:

    • Skjul IP-adressen din fra nettstedene du besøker.
    • Krypter surfetrafikken din.
    • Få tilgang til geografisk begrensede nettsteder.
    • Velg mellom flere private serverplasseringer.
    • Få tilgang til sensurert innhold.
    • Beskytt dataene dine på offentlige WiFi-nettverk.

    Hvis du vil vite mer om hva en VPN er, har vi skrevet en omfattende guide som inneholder alt du trenger å vite.

    Alternativt kan du finne en direkte sammenligning mellom Tor og VPN-tjenester i Tor vs. VPN: Hvilken er bedre? delen av denne guiden.

    Onion Router vs VPN Encryption

    Tor og VPN bruker begge kryptering for å gi deg ekstra personvern på nettet, men de hver søke om kryptering veldig annerledes.

    Når du bruker en VPN, er all trafikken sikret med en 'tunnel' med kryptering og sendt til en enkelt VPN-server som tilhører VPN-leverandøren din. Når den er mottatt, dekrypteres trafikken til den endelige destinasjonen.

    Med mindre det er avanserte obfuskeringsverktøy i bruk, hindrer ikke VPN-tunnelen Internett-leverandøren din fra å vite at du bruker en VPN, men det vil forhindre den i å se hvilke nettsteder du besøker og hva du gjør når du kommer dit.

    Derimot bruker Tor’s ‘Onion Network’ flere krypteringslag, som hver bare kan dekrypteres av en tilfeldig tilordnet server. Disse serverne tilhører ikke Tor, men eies og vedlikeholdes av frivillige.

    Internett-leverandøren din kan fortelle at du bruker Tor, men det første krypteringslaget forhindrer dem i å se hvor du surfer.

    Selv om du trenger å ha veldig sterk tillit til VPN-leverandøren din, har Tor blitt bygget for å eliminere behovet for å stole på enhver individuell serveroperatør.

    Når det gjelder krypteringsstyrke, er noen VPN-er avhengige av svake og utdaterte krypteringsprotokoller som PPTP, som kan brytes med brute force innen 24 timer.

    Når det er sagt, bruker høykvalitets VPN-er mye sikrere protokoller som IKEv2 / IPSec og OpenVPN. Disse protokollene fungerer med sikre krypteringssifere som AES-256 og RSA-1024, hvorav ingen ennå er ødelagte. Med dagens datateknologi vil det ta lengre tid enn universets levetid å oppnå dette.

    Tor bruker en kombinasjon av de samme sikre sifrene. Når det er sagt, fjernes det høye krypteringsnivået som Tor bruker ved utgangsnoden, noe som betyr at surfeaktiviteten din vil bli utsatt. Så lenge ingenting lekker, vil det imidlertid være umulig å knytte denne aktiviteten til identiteten din. Du kan lese mer om disse lekkasjene i Er Tor Safe to Use? seksjon.

    Du kan finne ut mer om VPN-krypteringsprotokoller og -sifere i vår guide til VPN-kryptering.

    Hvilket er bedre: Tor eller VPN?

    Den største forskjellen mellom Tor og VPN-er er at Tor eksisterer for å oppnå fullstendig anonymitet, mens VPN-er har et bredere spekter av personvern og sikkerhet applikasjoner.

    Her er en rask sammenligningstabel som viser fordeler og ulemper ved hvert verktøy:

    En tabell som sammenligner VPN og Tor.

    Tor mot VPN-sammenligningstabell.

    Det er fordeler og ulemper med hvert nettverk, og visse aktiviteter vil være bedre egnet for hverandre.

    I denne delen vil vi dekke fordeler og ulemper med Tor og VPN i detalj. For å hoppe over disse fordelene og ulempene, kan du hoppe rett til vår oppsummering av hvilket verktøy du bør bruke.

    Tor Fordeler

    Illustrasjon som viser fordelene ved Tor

    1. Desentralisert nettverk. Fordi Tor er sammensatt av et distribuert nettverk med tusenvis av servere rundt om i verden - uten hovedkvarter, kontor eller sentral server - er det ekstremt vanskelig for noen regjering eller organisasjon å stenge den av.

      Alle som ønsker å ta Tor ned, må følge hver enkelt server. Dette betyr også at det ikke er et sentralisert poeng for en ondsinnet aktør å angripe. Det er heller ingen sentral server som kan brukes til å se brukslogger.

    2. Fullstendig anonymitet. Rutemetoden som brukes av Tor forhindrer at det blir trukket noen tilknytning mellom din sanne IP-adresse og din online aktivitet. Den første noden du kobler til (vaktnoden) kjenner IP-adressen din, men kan ikke se noe om aktiviteten din.

      Ingen påfølgende noder vil kunne se den sanne IP-adressen din, og heller ikke noen nettsteder du kobler til. Tor endrer også ruten gjennom nettverket hvert tiende minutt, mens en VPN opprettholder en enkelt serverforbindelse i løpet av tilkoblingen.

    3. Grenseoverskridende. Tor er i stand til å omgå geografiske begrensninger ved å dirigere trafikken til noder i forskjellige land. Webinnhold som tidligere var utilgjengelige på ditt sted, kan nås med Tor-nettleseren ved hjelp av Tor-nettverket. Dette er fordi alle nettsteder du besøker ser IP-adressen til avkjøringsnoden, ikke din sanne IP, og bruker dette til å bestemme din beliggenhet.

      Imidlertid er ruten du tar gjennom Tor-nettverket helt tilfeldig. Selv om det er mulig, er det veldig vanskelig å velge et spesifikt serversted for å "forfalske". Kombinasjonen av teknisk kompleksitet og langsomme hastigheter gjør Tor til feil valg for streaming av geo-blokkert video.

    4. Gratis. Du trenger aldri betale for Tor. Programvaren og nettverket er både gratis og åpen kildekode, vedlikeholdt av frivillige og veldedige organisasjoner over hele verden. I motsetning til noen gratis VPN-er er det ingen annonser, og du trenger ikke å bekymre deg for risikoen for at Tor selv logger og selger dataene dine.

    Tor Ulemper

    Illustrasjon som viser ulempene ved Tor

    1. Veldig treg. Tor er veldig treg sammenlignet med en VPN. Data i Tor-nettverket føres gjennom flere tilfeldige og vidt spredte noder, hver med varierende båndbredde, og krypteres og dekrypteres flere ganger. Du er prisgitt den tregeste noden på ruten.

      Dette betyr at Tor ikke er et godt valg for å se på streamingvideoer av høy kvalitet, P2P-fildeling eller annet som krever høyhastighetsforbindelse.

      Spesielt å anbefale er ikke anbefalt fordi det risikerer å eksponere din sanne IP-adresse. Det legger også mye belastning på nettverket og bremser alle andres forbindelse.

    2. Dårlig kompatibilitet. Du kan bare få tilgang til Tor-nettverket ved å bruke Tor-nettleseren eller et program med Tor-tilgang innebygd. Hvis du vil bruke en annen nettleser eller applikasjon, blir du ikke beskyttet av Tor.

      Det er en app for Android men ingen Tor-nettleser for iOS, noe som betyr at du ikke kan bruke den på iPhone eller iPad.

      Det er noen mer avanserte metoder for å dirigere applikasjoner gjennom nettverket, for eksempel ‘Torifying’ -programmer eller å kjøre ‘VPN over Tor’. Dette er begge vanskelige prosesser, men som risikerer å lekke din sanne identitet hvis de ikke blir implementert riktig.

    3. Ingen kundestøtte. Ettersom Tor-nettverket drives av et nettverk av frivillige, er det ingen direkte midler å betale for å opprettholde og oppgradere nettverket som helhet. Noen servere i nettverket er gamle og trege, og det er ikke noe sentralt støtteteam å henvende seg til hvis du får problemer.

      Det er imidlertid et aktivt fellesskap av ildsjeler som kan være villige til å hjelpe hvis du befinner deg fast - bare ikke forvent live chat.

    4. Uønsket oppmerksomhet. Som du kanskje allerede vet, har Tor et rykte for å tiltrekke seg de som er veldig opptatt av å unngå oppdagelse. Dette inkluderer journalister og varslere - men også kriminelle.

      Internett-leverandøren din kan se at du bruker Tor, selv om de ikke vet hva du gjør. Av denne grunn kan hyppig bruk av Tor potensielt markere deg for overvåking.

      Du kan også komme inn i mye trøbbel på Dark Web (.onion-nettsteder), som bare er tilgjengelige via Tor-nettleseren. Dette er oftere enn ikke farlige steder å være.

    5. kompleksitet. I motsetning til med en VPN, kan du ikke bare "slå på" Tor-nettleseren og skjule IP-adressen din. Hvis du ikke konfigurerer nettleseren din riktig og endrer nettleservanene dine, er det utrolig enkelt å avsløre din sanne IP og med den din virkelige identitet.

      Torrenting over Tor, åpning av dokumenter lastet ned via Tor, eller bruk av Windows er bare noen få eksempler på aktiviteter som kan avsløre IP-en din. For mer informasjon, les kapittelet om hvordan du kan være trygg ved å bruke Tor.

    6. Ondsinnede utgangsnoder. Mens trafikken din er kryptert mesteparten av sin reise gjennom Tor-nettverket, blir den eksponert når den passerer gjennom den endelige noden - kalt avkjøringsnoden.

      Dette betyr at en utgangsnode har muligheten til spion på aktiviteten din, akkurat som en Internett-leverandør ville gjort hvis du ikke bruker Tor eller VPN.

      Hvem som helst kan sette opp en exit-node for å spionere på brukere, inkludert regjeringer og kriminelle. For mer informasjon om ondsinnede utgangsnoder, kan du hoppe til neste kapittel: Er Tor Safe?

    7. Mangel på presisjon. Som vi allerede har nevnt, kan Tor brukes til å omgå geografiske begrensninger på innhold, men det er en veldig ineffektiv metode for å forfalske et bestemt sted. I tillegg kan de lave hastighetene gjøre streaming av geobegrensede medier nesten umulige.

    VPN fordeler

    Illustrasjon som viser fordelene med en VPN i forhold til Tor.

    1. Mye raskere. Å bruke en VPN vil nesten alltid være mye raskere enn Tor. Med en VPN går dine krypterte data direkte til en VPN-server og deretter til destinasjonen. Med Tor reiser den mellom tre servere spredt over hele verden.

      Av denne grunn ser du bare små fall i hastigheten når du kobler til en nærliggende VPN-server. I visse nisjetilfeller - for eksempel der Internett-leverandøren din kobler tilkoblingen til bestemte nettsteder - kan du til og med se en liten forbedring i hastigheten.

    2. Kundeservice. VPN-tjenester leveres av dedikerte selskaper. De pålitelige har infrastrukturer som kan be om hjelp eller holdes ansvarlige når ting går galt.

      VPN-abonnement betaler for vedlikehold av nettverket og i noen tilfeller store kundesupportteam. Dette betyr at du kan gjenkjenne de gode fra de dårlige, i motsetning til ondsinnede Tor exit-noder, som du ikke kan se komme.

    3. Avanserte funksjoner. VPN-er av høy kvalitet er utstyrt med avanserte funksjoner som er utviklet for å beskytte ditt personvern ytterligere.

      Disse inkluderer drepebrytere for automatisk å kutte Internett-tilkoblingen din hvis du kobler fra VPN, lekkasjebeskyttelse for å forhindre IP- eller DNS-lekkasjer, tilsløringsteknologier for sensur omgåelse, spesialistservere for streaming eller torrenting, og mye mer.

    4. Enkel lokal forfalskning. Å bruke en VPN er den mest effektive måten å raskt få tilgang til geografisk begrensede nettsteder. De fleste VPN-leverandører tilbyr servere flere titalls steder over hele verden, slik at du kan velge ønsket sted.

      Selv om det er mulig å ha litt kontroll over plasseringen av avkjøringsnoden i Tor, er det ikke enkelt eller pålitelig. Med en VPN er det å velge et sted så enkelt som å velge det fra en liste.

      Fordi VPN-tilkoblinger er mye raskere, er de ideelle for streaming av medier fra andre land eller P2P-fildeling.

    5. Brukervennlighet. Teknologien bak VPN-er kan være komplisert, men de er generelt veldig enkle å installere og betjene.

      I de fleste tilfeller laster du bare ned en installasjonsfil og følger deretter instruksjonene på skjermen. Ofte kan du til og med stille inn VPN-en til å koble seg automatisk når du starter opp enheten.

    6. Bred kompatibilitet. De beste VPN-tjenestene er kompatible med stort sett alle enheter du kan koble til Internett. Derimot er Tor bare virkelig tilgjengelig på desktop eller Android.

      Stort sett alle VPN-leverandører har desktop- og mobilapper samt nettleserutvidelser. Noen leverandører tilbyr til og med programvare som kjører på hjemmeruteren din, og beskytter alle Internett-tilkoblede enheter samtidig og beskytter personvernet ditt permanent.

    7. Nettverksdekkende beskyttelse. Tor beskytter bare trafikken fra selve Tor-nettleseren. En VPN vil omdirigere og kryptere all trafikken din, inkludert bakgrunnsapplikasjoner.

    VPN-ulemper

    Illustrasjon som viser ulempene med en VPN vs. Tor.

    1. Loggingspraksis. VPN-tjenester kan beskytte dataene dine fra Internett-leverandøren din, men du må stole på VPN-leverandøren din. I motsetning til Tor, som er helt desentralisert, stoler du på dataene dine helt med ett selskap fordi du bruker programvaren og serverne.

      Noen leverandører fører logger over aktivitets- eller tilkoblingsdataene dine. Dette kan være til eget bruk, eller fordi det er tvunget til av myndigheter. Disse dataene kan oppbevares i dager, måneder eller til og med år.

      Noen tjenester reklamerer feilaktig for "null-logger" -policyer. Hvis det finnes logger, er det potensial for et byrå å bruke denne informasjonen mot deg, og det er grenser for hva en VPN kan gjøre for å beskytte deg. Det er derfor det er viktig å velge en leverandør som absolutt ikke inneholder noen personlig identifiserbare logger.

      Selv VPN-er uten retningslinjer for logging har teknisk kapasitet til å føre logger. Eksterne tilsyn gir en måte å garantere at et VPN-selskap faktisk gjør som det sier det er - men det kan ikke garantere at selskapet vil fortsette å gjøre dette i fremtiden.

      Tor exit-noder kan være i stand til å se og logge aktiviteten din, men de vet ikke din sanne identitet. Med en VPN må du leve med kunnskapen om at både din identitet og aktivitet hviler i VPN-leverandørens hender.

    2. Dyrere. Det er gratis VPN-er, men stort sett alle VPN-er som er verdt saltet sitt, krever et abonnement av noe slag.

      Nettverksvedlikehold og programvareutvikling krever penger. Hvis du ikke betaler et VPN med kontanter, betaler du det med annonser eller brukerdata. Mange gratis VPN-er inkluderer til og med adware.

      Hvis du må gå med en gratis VPN, foreslår vi at du velger noe fra listen vår over de beste gratis VPN-ene for å unngå usikre tilbydere.

    3. Pauser i forbindelse. For å være beskyttet, må VPN-programvaren på enheten din fungere ordentlig. Hvis programvaren krasjer av en eller annen grunn, er det en risiko for at data som sendes til og fra datamaskinen din kan lekke. Dette vil undergrave din anonymitet fullstendig og etterlate deg sårbar for tredjeparter.

      Mange VPN-er inkluderer en drepsbryter for å beskytte mot dette problemet. Dette er en funksjon som kutter internettforbindelsen din helt hvis VPN noen gang mister tilkoblingen. Vi anbefaler på det sterkeste å bruke en VPN med en kill switch.

    4. Kvalitetsvariasjon. VPN-er er private selskaper. Som et resultat kommer de i et spekter av kvalitet og pålitelighet. For at kommunikasjonen skal være sikker, må krypteringen som brukes av VPN-tjenesten være uknuselig, og tilkoblingen helt uten lekkasjer.

      Nesten alle ulempene ved VPN sammenlignet med Tor kan oppveies av en pålitelig leverandør.

      De beste VPN-ene bruker AES-256-bit-kryptering, men noen tjenester med lavere nivå bruker svakere algoritmer som PPTP og Blowfish. Se nøye på spesifikasjonene når du velger et VPN-abonnement, eller velg fra våre anbefalte VPN-leverandører.

    Hvilken bør du bruke: Tor eller VPN?

    Illustrasjon som viser to hender som velger mellom en Tor-løk og VPN-skjold.

    Det beste personvernverktøyet vil variere avhengig av situasjonen din. Her er noen konkrete tips for når det er best å bruke en VPN eller Tor.

    Når du skal bruke et VPN

    En god VPN vil være den beste løsningen for folk flest fordi den balanserer personvern, sikkerhet og brukervennlighet. Det er også mye mindre sannsynlig at det lekker, fordi det beskytter all Internett-trafikken din (ikke bare trafikken fra nettleseren din).

    I tillegg krever ikke en VPN samme type teknisk forståelse for å forhindre at ting går galt.

    Så lenge en pålitelig, null-logg VPN-leverandør brukes, tilbyr en VPN en veldig sikker personvernløsning med utmerket opptreden og fleksibilitet sammenlignet med Tor.

    Du burde bruk en VPN hvis du er:

    • Bekymret først og fremst om personvernet ditt.
    • Reiser til et sterkt sensurert land.
    • Koble til et offentlig WiFi-nettverk.
    • Foreta kjøp på nettet.
    • Streaming eller torrenting media.
    • Få tilgang til geografisk begrenset innhold.

    Når du skal bruke Tor

    Tor's største styrke er at det fjerner behovet for deg å tro på et privat VPN-selskap. De to største svakhetene - mangel på sikkerhet og veldig lave hastigheter - gjør det til dårlig valg for mange populære aktiviteter, som fildeling, streaming, eller shoppingtransaksjoner.

    Det er situasjoner der vi vil anbefale å velge Tor over en VPN. Spesielt er Tor det overlegne valget for anonymitet - men bare hvis du er villig til å ofre sikkerhet og personvern for å oppnå det. Aktiviteten din vil være åpen for andre å se, men umulig å lenke tilbake til deg.

    Denne typen anonymitet er egentlig bare nødvendig for slike som varslere og journalister, som ønsker at beskjedene deres skal sees, men trenger å holde sitt opphav hemmelig. Hvis du bestemmer deg for å bruke Tor, må du lese kapittelet om hvordan du kan være trygg ved å bruke Tor.

    Du burde bruk Tor hvis du er:

    • Bekymret først og fremst med fullstendig anonymitet.
    • Kan ikke ha råd til en pålitelig VPN.
    • Bekymret for å få tilgang til ‘skjulte’ nettsteder med et .onion-domene.
    • Søker etter å gi ut sensitiv informasjon f.eks. du er journalist, aktivist eller varslere.

    Er Tor trygg å bruke?

    Tor-prosjektet eksisterer for å hjelpe med å løse tillitsproblemet på nettet. Men kan du virkelig stole på Tor-nettverket?

    Dette er et legitimt spørsmål, men et som ennå ikke har et klart svar. Det er derimot, flere kjente og mistenkte sårbarheter i utformingen av Tor.

    Er Tor kompromittert?

    Mistanker om at FBI og andre amerikanske myndighetsorganer kan av anonymisere Tor-brukere har eksistert i årevis. De har bestemt lagt ressurser på å oppnå denne muligheten. At Tor fremdeles i stor grad er finansiert av den amerikanske regjeringen, er en veldig dårlig hemmelighet.

    Slike mistanker så ut til å ha blitt bekreftet i en rettssak i 2017, men FBI nektet til slutt å avgi bevis eller avsløre potensiell Tor-sårbarhet, og fullstendig kollapser saken.

    Forskere ved Columbia University har også utviklet angrep som lar dem potensielt av anonymisere opptil 81% av Tor-brukerne.

    Hvis et etterretningsbyrå avslørte en Tor-sårbarhet offentlig, ville vanlige brukere strømmet fra plattformen. Det ville da være umulig å bruke plattformen for overvåking, og lett å identifisere all gjenværende trafikk som statlig tilknyttet.

    På grunn av dette forblir alle muligheter for å av anonymisere Tor-brukere ubekreftet, det samme gjør mekanismen som det kan gjøre eller skalaen som dette kan rulles ut på.

    Mye mer klart er det faktum at Tor ble unnfanget og utviklet av den amerikanske marinen. Dette er ikke nødvendigvis et problem i seg selv, men det pågående samarbeidet mellom Tor-utviklerne og den amerikanske regjeringen - identifisert av Yasher Levine i hennes bok Surveillance Valley - er mer bekymringsfull.

    Flere e-postkorrespondanser mellom Tor-utviklere og amerikanske myndighetsorganer har blitt offentliggjort de siste årene. Her er et eksempel der en Tor-grunnlegger diskuterer samarbeid med Justisdepartementet, inkludert referanse til installasjon av “bakdører”:

    Skjermbilde av en e-post sendt av Roger Dingledine, Tor-grunnlegger.

    Skjermbilde av en e-post sendt av Roger Dingledine, Tor-grunnlegger.

    Du kan se mer av denne korrespondansen, sammen med flere andre utvekslinger mellom Tor-utviklere og amerikanske etterretningsbyråer, her.

    Er Tor Legal?

    Det er lovlig å bruke Tor. Når det er sagt, er noen av nettstedene som er tilgjengelige via Tor-nettverket populære blant kriminelle og vert for ulovlig innhold. Mens Tor er lovlig å bruke, hyppig bruk kan markere deg for overvåking.

    Sikkerhetsproblemer i Windows

    Windows ble ikke bygget for anonymitet. Selv om du er forsiktig og bare får tilgang til Internett fra Tor-nettleseren, sender operativsystemet informasjon tilbake til Microsoft som standard, noe som kan føre til at identiteten din blir avslørt. Det anses som tryggere og mer pålitelig å kjøre Tor på Linux når det er mulig.

    Tails og Whonix er begge populære Linux-varianter som er bygget for bruk med Tor, men du kan kjøre Tor trygt på hvilken som helst praktisk talt hvilken som helst versjon av Linux-operativsystemet..

    IP & DNS-lekkasjer

    Når den brukes riktig skal ikke lekke din IP- eller DNS-informasjon. Imidlertid, hvis du bruker den som en vanlig nettleser, vil det nesten helt sikkert resultere i DNS- eller IP-lekkasjer.

    Hvis du vil forhindre IP- og DNS-lekkasjer når du bruker Tor, må du gjøre det unngå:

    • Bruker nettleserutvidelser.
    • Last ned og åpner filer.
    • Laster ned torrentfiler.
    • Aktiverer JavaScript.

    Alle disse aktivitetene har potensial til å rute trafikk utenfor Tor-nettleseren eller beholde informasjon som kan av anonymisere deg selv i Tor-nettleseren.

    En annen vanlig feil er å få tilgang til HTTP-nettsteder. Dette avslører ikke IP-adressen din direkte, men gjør deg mye mer sårbar for overvåking, og gir risiko for noen av de ovennevnte oppførselene. Du kan lære mer om hvordan du bruker Tor trygt i neste kapittel i denne guiden.

    Ondsinnede avkjøringsnoder

    En måte som Tor definitivt har blitt kompromittert på, er via ondsinnede utgangskoder.

    Mens trafikken din er kryptert mesteparten av sin reise gjennom Tor-nettverket, er den det utsatt når den går gjennom den endelige noden - kalt exit-noden.

    Dette betyr at exit-noden har muligheten til se på aktiviteten din, akkurat som en Internett-leverandør ville gjort hvis du ikke bruker Tor eller VPN. Dette undergraver ikke nødvendigvis anonymiteten din, da utgangsnoden ikke har noen måte å se din sanne IP-adresse på.

    Hvis du skulle få tilgang til en e-postkonto eller Facebook-side tilknyttet din virkelige identitet, kan dette observeres og undergrave din anonymitet.

    Hvem som helst kan betjene en utgangsnode. De har vært kjent for å bli brukt til overvåkning av kriminelle og til og med for å operere mann-i-midten-angrep.

    Noe sunn skepsis kan holde deg trygg her, og det er lurt å alltid anta at noen ser på deg.

    Kan Tor spores?

    Hvis du er forsiktig og Tor er konfigurert på riktig måte, nei, du kan ikke spores.

    Når aktiviteten din forlater Tor-nettverket, er den ukryptert. Dette betyr at regjeringen din eller en annen tredjepart kan se den, men de vil ikke kunne fortelle hvem du er med mindre surfeaktiviteten din gir dem beskjed.

    Det er best å anta aktiviteten din kan alltid sees, men som tilskuerne har aner ikke hvem du er. Så lenge du ikke gjør noe for å identifisere deg selv (som å besøke noen personlige kontoer, eller la Tor lekke), kan ikke aktiviteten din spores tilbake til deg gjennom Tor-nettverket.

    Hvordan bruker jeg Tor?

    Hvis du har bestemt deg for å bruke Tor, kan du følge disse enkle trinnene for å installere Tor Browser på datamaskinen eller mobilen din. Hvis du allerede har fått Tor-nettleseren installert, kan du hoppe til neste kapittel om hvordan du kan være trygg ved å bruke Tor.

    Slik installerer du Tor-nettleseren på datamaskinen din

    Tor-nettleseren fungerer for alle Windows, Linux eller Mac os datamaskin, og er enkel å installere.

    Slik installerer du Tor Browser på datamaskinen din:

    1. Naviger til nedlastingssiden til Tor Project-nettstedet.

      Siden internettleverandøren din eller nettverksadministratoren utvilsomt overvåker surfevanene dine, kan det være lurt å ha en VPN aktiv når du besøker Tor-nettstedet.

      Dette kan høres paranoid ut, men det er eksempler på det virkelige livet på at mennesker identifiserer seg på denne måten. I 2013 ble en Harvard-student som sendte en falsk bombetrussel via Tor for å unngå en eksamen identifisert ved bruk av universitets WiFi-tilkoblingslogger. Studenten ble utpekt fordi han var den eneste brukeren som hadde fått tilgang til Tor på campusnettverket.

    2. Velg ditt operativsystem du velger:

      Skjermbilde av Tor-nettleserens nedlastingsside

    3. En .exe-fil vil lastes ned: åpne den.
    4. Velg språket ditt fra rullegardinmenyen:

      Skjermbilde av Tor språk velger installasjonsvindu.

    5. Med mindre du er ute etter et avansert oppsett, trykk koble:
      Skjermbilde av Tor-installasjonsvinduet
    6. Tor vil automatisk sette seg opp.

      Skjermbilde av installert tor nettleser

    Når du har lastet ned filen, trenger du ikke å installere noe annet. Tor er helt selvforsynt - du kan til og med kjøre den fra en USB-tommelstasjon.

    Bare din aktivitet fra nettleseren vil bli dirigert gjennom Tor. Alt utenfor - inkludert e-postmeldinger sendt fra en egen app som Outlook - vil bli utsatt for overvåking.

    Hvordan installere Tor-nettleseren på mobilen

    Det er en Tor nettleser-app tilgjengelig for Android-enheter og vedlikeholdt av Guardian Project. Det er enkelt å laste ned og bruke, men de samme begrensningene gjelder som når du bruker nettleseren på skrivebordet: bare det du gjør i nettleseren vil forbli anonymt på nettet.

    Hvis du ønsker å hoppe over denne delen, kan du hoppe rett til Hvordan du kan være trygg ved å bruke Tor.

    Slik installerer du Tor Browser på Android-enheten din:

    1. Trykk på install på Google Play Store-siden.
    2. trykk koble for å få tilgang til Tor-nettverket. Dette vil ta noen minutter å laste.
    3. Bla gjennom velkomstmeldingene.
    4. Du er nå klar til å bruke Tor Browser på mobil. Klikk på adressefeltet øverst for å gå inn på nettstedet du vil besøke.

    På grunn av Apples sterkt begrensede App Store, er det dessverre ikke en app for iOS, og det er sannsynligvis ikke noe i fremtiden. Dette betyr at du ikke vil kunne bruke Tor på iPhone eller iPad.

    Andre Tor-aktiverte applikasjoner

    Vi nevnte tidligere at Tor kan håndtere all trafikk som bruker TCP-protokollen. Selv om dette stemmer, er det ikke lett å få mange applikasjoner som bare fungerer med TCP.

    All informasjon som ikke sendes via TCP, vil som standard være utenfor Tor-nettverket. Dette vil føre til lekkasjer av DNS, WebRTC eller IP, slik at du kan utvise din identitet og aktivitet for tilskuere.

    Tor tilbyr sin egen dyptgående guide til ‘Torifying’ applikasjoner, som vi bare anbefaler for mer avanserte brukere.

    Linux-varianten Tails ruter all aktivitet gjennom Tor-nettverket som standard. Den leveres med flere forhåndsinstallerte og forhåndskonfigurerte applikasjoner og kutter automatisk all ikke-Tor-trafikk for å forhindre lekkasjer.

    Dette er et effektivt oppsett, men det vil ikke være kompatibelt med mange populære apper - ikke forvent å bruke YouTube, Facebook Messenger eller Spotify fra skrivebordet ditt.

    Dessverre er de fleste av Voice-over-IP (VoIP) applikasjoner avhengige av UDP-protokollen. Fordi Tor for øyeblikket ikke er kompatibelt med denne protokollen, er det ikke mulig å bruke videopratprogrammer som Skype over Tor-nettverket.

    Hvordan være trygg ved å bruke Tor

    De fleste av risikoene forbundet med Tor kan løses ved endre atferden din når du surfer på internett.

    Hvis du bruker Tor som en vanlig nettleser, vil det nesten medføre resultat av DNS eller IP-lekkasjer.

    Huske: bare webtrafikken din er beskyttet når du bruker Tor-nettleseren. Andre applikasjoner, for eksempel e-post eller andre nettlesere, kan ikke føres gjennom nettverket.

    Vi anbefaler at du leser listen over aktuelle kjente problemer med Tor før du bruker nettleseren for første gang.

    De tre største risikoene ved bruk av Tor er:

    • Å bli overvåket eller lide et menneske-i-midten-angrep fra en ondsinnet utgangsnode.
    • Ved å tilføye lekker trafikk uten Tor og avsløre din sanne identitet.
    • Ellers avslører du identiteten din til nettstedet du besøker.

    De viktigste forholdsreglene du må ta er:

    • Unngå atferd som kan føre til en teknisk lekkasje av informasjon.
    • Unngå atferd som en tilskuer kan bruke for å utlede identiteten din.

    Å unngå lekkasjer krever vanligvis at du bare bruker TCP-trafikk og holder deg til Tor-nettleseren selv. Det er også spesifikke kjente sårbarheter, som Javascript eller BitTorrent, som begge kan lekke din IP-adresse.

    For å forhindre at en seer utarbeider din identitet, krever du at du ikke får tilgang til informasjon knyttet til identiteten din, for eksempel en navngitt epost konto eller Facebook bruker.

    Den beste måten å unngå angrep mellom mennesker på er bare å bruke krypterte HTTPS-tilkoblinger.

    Hvordan holde seg anonym ved å bruke Tor

    Her er de viktigste reglene for å holde deg trygg på Tor:

    1. Ikke bruk mobil 2-trinns bekreftelse.
    2. Legg aldri ut dine personlige kontoer.
    3. Unngå å betjene de samme kontoene i og utenfor Tor.
    4. Bare tilgang til sikre, HTTPS-krypterte nettsteder.
    5. Slett informasjonskapsler og lokale nettstedsdata etter hver nettlesingsøkt.
    6. Ikke bruk Google (DuckDuckGo er et godt alternativ).
    7. Ikke koble til den samme eksterne serveren med og uten Tor-nettleseren samtidig.
    8. Unngå torrenting (det bremser nettverket) - og BitTorrent spesielt.
    9. Hvordan bruke en VPN med Tor

      Er det enda sikrere å bruke både VPN og Tor samtidig?

      Noen ganger.

      Det er to måter å bruke Tor og VPN sammen: Tor over VPN og VPN over Tor. De har begge noen unike fordeler, så vel som noen ganske store ulemper, som vi vil dekke i denne delen.

      Tor Over VPN

      Diagram som viser Tor som kjører over en VPN.
      ‘Tor over VPN’ er når du kobler til VPN før du kjører Tor-nettleseren. Dette er den vanligste måten å kombinere Tor med en VPN.

      Det er enkelt å gjøre: bare koble til VPN og start Tor-nettleseren fra skrivebordet eller smarttelefonen.

      VPN-en din vil fungere som en ekstra node før Tor-nettverket.

      Når du kombinerer Tor med en VPN på denne måten:

      1. Internett-leverandøren din og nettverksoperatøren vet ikke at du er koblet til Tor-nettverket.
      2. Tor-nettverksoppføringsnoden vil ikke se den sanne IP-adressen din.
      3. VPN-leverandøren din kan ikke se trafikken din.

      Dette er spesielt nyttig hvis du ikke vil at en nettverksadministrator skal vite at du kobler til Tor, eller hvis VPN-leverandøren din har en inngripende eller vag loggpolicy.

      Det skal imidlertid bemerkes at:

      1. VPN-leverandøren din vil se den sanne IP-adressen din.
      2. VPN-leverandøren din vil også kunne se at du er koblet til Tor-nettverket.
      3. Tor exit-noder - inkludert ondsinnede exit-noder - vil fortsatt kunne se trafikken din.

      Noen VPN-tjenester, inkludert NordVPN og ProtonVPN, har servere dedikert til Tor-trafikk.

      VPN Over Tor

      Et diagram som viser kjøring av en VPN over Tor.
      Dette alternativet fungerer motsatt: koble til Tor-nettverket før du bruker VPN.

      Dette er teknisk mulig, men ikke lett. Du trenger eksplisitt Tor-støtte fra VPN-leverandøren din. For øyeblikket tilbyr svært få VPN-er støtte for å kjøre via Tor på denne måten.

      I teorien har denne metoden fire viktige fordeler:

      1. All VPN-trafikken din går gjennom Tor-nettverket, ikke bare nettlesingen din. Dette gir deg dobbeltstyrket personvern, uansett hva du gjør på nettet.
      2. Ved siden av fordelene med Tor, får du også de avanserte funksjonene til VPN-en. Dette inkluderer muligheten til å bytte server for bedre hastigheter eller bruke drepe-bryteren for å forhindre uønskede IP-adresselekkasjer.
      3. Hvis du trenger å bruke .onion-ressurser, kan du komme til dem via en alternativ nettleser (ikke bare Tor-nettleseren) via VPN.
      4. Tor avkjøringsnoder vil ikke lenger kunne se trafikken din.

      Selv om denne metoden eliminerer farene forbundet med ondsinnede utgangsnoder, undergraver den også et av hovedformålene med å bruke Tor. En tredjepart - VPN-leverandøren din - vil ha tilgang til begge identitet og aktivitet.

      For de fleste brukere er denne metoden sløsing med ressurser. Å bruke en VPN over Tor gir leverandøren din tilgang til den samme informasjonen som å bruke VPN alene, bare med den ekstra treghet og ulempen ved Tor-nettverket.

      Det er noen få andre viktige ulemper verdt å nevne når du bruker en VPN-leverandør som tilbyr et spesifikt Tor-alternativ:

      1. Ditt valg av VPN-leverandør vil være begrenset.
      2. Du vil oppleve et stort treff på tilkoblingshastighetene. Å bruke en VPN over Tor kan gjøre en treg VPN enda mer en oppgave å bruke.
      3. Å kryptere data med en VPN og deretter kryptere dem igjen med Tor er overdreven som ikke vil forbedre personvernet ditt betydelig.
      4. Å bruke en VPN gjennom Tor vil vanligvis kreve ekstra konfigurasjon. Det kan hende du må installere en bestemt klient, laste ned en bestemt tilkoblingsfil eller endre innstillingene dine - alt som krever tid, teknisk kunnskap og tålmodighet.

      VPN-er og Tor-nettleseren forbedrer begge personvernet ditt uavhengig av hverandre. Du kan koble til VPN og deretter bruke Tor Browser hvis du virkelig er bekymret, men å kombinere de to er overdreven for de fleste.

      Det er bedre å bruke Tor hvis du trenger fullstendig anonymitet under ekstreme omstendigheter. Hvis det bare er det helhetlige internettvernet du leter etter, velger du en VPN.

      Brayan Jackson Administrator
      Sorry! The Author has not filled his profile.
      follow me