Tor og VPN'er lover begge at holde dig anonym online, men hvor private er de egentlig? Find ud af, hvordan Tor fungerer, hvordan man forbliver sikker, og hvordan det kan sammenlignes med en VPN i denne omfattende guide til Tor vs. VPN.

En illustration af to tegn, der vælger mellem et VPN-skjold og en Tor-løg.

Tor og VPN'er har meget til fælles. De lover begge at lade dig bruge internettet anonymt, de bliver begge mere og mere populære, og de er begge ofte misforstået.

Men hvad adskiller egentlig Tor-netværket fra VPN-tjenester? Er det sikkert at bruge Tor-browseren? Og hvilken mulighed er bedst til online-privatliv?

I denne vejledning besvarer vi alle de spørgsmål, vi har modtaget om Tor- og VPN-tjenester. Vi forklarer det hvordan de fungerer, hvordan sikkert adgang til Tor, og fordele og ulemper af begge.

Hvis du allerede ved, hvordan Tor fungerer, kan du hoppe direkte til vores direkte sammenligning af Tor vs. VPN. Alternativt kan du springe til vores sektioner om, hvordan du bruger Tor og hvordan du kan forblive sikker ved at bruge Tor.

Hvad er Tor?

Tor-netværket - ofte omtalt som bare “Tor” - er et gratis open source-system designet til at aktivere anonym kommunikation på nettet. Navnet er afledt af det originale projektnavn: “The Onion Router”.

Tor-netværket anonymiserer din online aktivitet ved kryptering din kommunikation og tilfældigt at studere dem gennem et globalt netværk af adgangspunkter eller 'noder', som alle vedligeholdes af frivillige.

Den mest almindelige måde at bruge Tor på er via Tor Browser. Dette er et gratis Firefox-baseret program, der kan downloades og installeres på din computer. Tor-browseren bruger Tor-netværket til at skjule din identitet, Beliggenhed, og online aktivitet fra sporing eller overvågning.

Teknologien blev oprindeligt designet til det amerikanske militær og er foretrukket af politiske aktivister og fortalere for beskyttelse af personlige oplysninger - såvel som af nogle mere ubehagelige karakterer, der ønsker at undgå opdagelse. Det hjælper dig få adgang til indhold, der er blokeret af dit land eller din internetudbyder (ISP).

Vigtigst er det skjuler din identitet fra både de websteder, du besøger, og selve netværket.

For at opsummere giver Tor Network dig mulighed for at:

  • Skjul din IP-adresse fra de websteder, du besøger.
  • Få adgang til 'skjulte' .onion-domæner.
  • Anonym din online aktivitet.
  • Kommuniker fortroligt.
  • Få adgang til censureret indhold.
  • Størrelsen på infrastrukturen omkring Tor og manglen på nogen central autoritet har flyttet den ind i mainstream i det sidste årti. Afvejningen for dette store netværk af samfundsstyrede noder er imidlertid en upålidelig forbindelse og ofte meget langsomme hastigheder.

    Tor-netværket forbliver mest aktivt i Europa og Nordamerika, men dets rækkevidde udvides konstant over hele verden. Det er især populært i lande, hvor onlinekommunikation overvåges eller censureres, og manglende privatliv kan resultere i fængsel.

    En visualisering af Tors dataflyt rundt om i verden hentet fra TorFlow.

    Visualisering af Tor's globale datastrøm 3. til 6. januar 2016 af TorFlow.

    Efterhånden som det er vokset, har Tor modtaget påtegninger og ros fra en række civile frihedsorganisationer, herunder Amnesty International og Electronic Frontier Foundation (EFF).

    Tor kan bruges sammen med en række forskellige operativsystemer og protokoller, men langt de fleste brugere kører det på en computer ved hjælp af Tor-browseren. For detaljer om, hvordan du installerer og bruger Tor-browseren, kan du springe direkte til Hvordan bruger jeg Tor?

    Tor giver dig også adgang til et antal unoterede websteder med .onion-domænenavnet - en del af det såkaldte 'Mørkt web’. Det mest berygtede af disse steder er den nu lukkede Silk Road markedsplads, men der er også mindre uhyggelige steder i drift som et spejl på BBC News designet til at slå censur.

    Tor er uden tvivl det billigste værktøj til beskyttelse af personlige oplysninger. Men der er risici forbundet med at bruge Tor. Medmindre du ændrer dine browservaner, risikerer du afslører din ægte IP-adresse eller andre personligt identificerbare oplysninger: fuldstændigt ødelægger din anonymitet. Du kan lære mere om dette i vores afsnit om, hvordan du forbliver sikker ved hjælp af Tor.

    Vi accepterer ikke at bruge Tor (eller en VPN) til noget ulovligt, og anbefaler, at du holder dig væk fra Dark Web som en generel forsigtighedsregler.

    Hvordan fungerer Tor?

    Diagram over data, der passerer gennem Tor netork

    Hvordan dine data passerer gennem Tor-netværket.

    Som en løg har Tor lag. Tor-netværket spretter din trafik mellem et antal servere for at gøre dig fuldstændig anonym.

    I dette afsnit dækker vi nøjagtigt, hvordan Tor fungerer. Hvis du gerne vil springe over dette afsnit, kan du hoppe direkte til Tor vs. VPN: Hvilken er bedre? eller Hvordan bruger jeg Tor?

    Sådan krypterer og anonymiserer Tor-netværket din internettrafik:

    1. Før du opretter forbindelse til Tor-netværket, vælger Tor tre eller flere tilfældige servere (noder) til at oprette forbindelse til.
    2. Tor-softwaren krypterer din trafik på en sådan måde, at kun den endelige knude - kaldet exit-noden - kan dekryptere den.
    3. Tor-softwaren tilføjer derefter yderligere krypteringslag for hver af de knudepunkter, som din trafik vil passere igennem, og slutter ved den første knude, du vil oprette forbindelse til, kaldet beskyttelsesnoden.
    4. På dette tidspunkt i processen er din trafik i det mindste beskyttet tre krypteringslag.
    5. Når din computer kontakter beskyttelsesnoden, kender beskyttelsesnoden din IP-adresse, men kan ikke se noget om din trafik (dens indhold eller destination).
    6. Beskyttelsesnoden dekrypterer det første krypteringslag for at finde den næste knude i kæden. Den sender derefter din trafik videre - stadig beskyttet af mindst to krypteringslag.
    7. Den næste knude i kæden modtager din krypterede trafik. Den kender IP-adressen på den forrige server i kæden, men kender ikke din ægte IP-adresse eller hvor mange trin der er forekommet i kæden indtil dette punkt. Denne node fjerner et krypteringslag for at afsløre identiteten af ​​den næste server i kæden. Den sender derefter dine data frem.
    8. Denne proces gentages, indtil din trafik når udgangsnoden. Udgangsnoden dekrypterer det sidste krypteringslag. Dette afslører din trafik, men exit-noden har ingen måde at vide, hvem du er.
    9. Din trafik afslutter sin rejse til internettet.

    På ingen trin i denne proces kender nogen knude begge hvem er du og hvad laver du. Da hver knude kun kender serverens identitet direkte ved siden af ​​den i kæden, er det også umuligt for nogen server at vende tilbage til din rute gennem løgnetværket - selvom det har ondsindet hensigt.

    For øget sikkerhed er din vej gennem løgnetværket tilfældigt omfordelt omkring hvert tiende minut.

    Denne proces er designet til at være fuldt anonym, men det er det ikke fuldt privat. Udgangsnoden har ingen måde at vide, hvem du er, men det kan teoretisk se, hvad du laver. Hvis du skulle sende en e-mail til dit navn eller din rigtige IP-adresse, ville du undergrave hele processen.

    Tor er kun designet til at håndtere trafik ved hjælp af den populære TCP-protokol, der repræsenterer størstedelen af ​​den normale browsingstrafik. At være begrænset til denne protokol skaber en potentiel sårbarhed, fordi al trafik, der bruger UDP eller anden internetprotokol, rejser uden for Tor-netværket. Stemme- og videotrafik transmitteres generelt ved hjælp af UDP.

    Er Tor VPN?

    Selvom Tor og VPN ofte er forvirrede, er de meget forskellige teknologier.

    Et virtuelt privat netværk (VPN) er et privatejet netværk af servere, som du kan oprette forbindelse til af forskellige årsager, herunder forbedring af sikkerhed, omgå censur og maskering af din ægte IP-adresse.

    Når du bruger en VPN, er forbindelsen mellem din computer og VPN-serveren krypteret. Dette forhindrer din internetudbyder eller en tredjepart i at se din online aktivitet.

    Din VPN-udbyder har dog altid den tekniske evne til observer din aktivitet. De kan se og potentielt registrere din ægte IP-adresse, så du skal være i stand til at sætte en masse tillid til din udbyder.

    Dette er grunden til, at det er så vigtigt at finde en VPN-udbyder med både en minimal logpolitik og en track record for at opretholde sikkerheden på sit netværk.

    Tor er derimod et netværk af samfund og frivilligt ejede servere - eller 'noder'. Brug af dette netværk giver dig mulighed for at surfe anonymt på internettet, men giver ikke de samme sikkerhedsfordele som en VPN eller det samme værktøj til at få adgang til geo-blokeret indhold.

    Tor-projektet, som vedligeholder Tor-browsersoftwaren, ejer ikke netværket af servere, softwaren driver med. I modsætning til en VPN-server, der ved, hvem du er, og hvad du laver, kan ingen enkelt server i Tor-netværket få adgang til begge dine identitet og aktivitet.

    Tor opnår dette ved at bruge flere krypteringslag og dirigere din trafik gennem flere servere, før den frigives til det bredere internet. Dette betyder, at du ikke behøver at stole på din tjenesteudbyder, som du gør med en VPN, men det fører også til langsomme browsningshastigheder og nogle specifikke sikkerhedssårbarheder, som du ikke behøver at bekymre dig om med en betroet VPN.

    Kort sagt, en VPN er et værktøj til privatliv først og fremmest. Tor er derimod et værktøj til anonymitet.

    For at opsummere giver en VPN dig mulighed for at:

    • Skjul din IP-adresse fra de websteder, du besøger.
    • Krypter din browsertrafik.
    • Få adgang til geografisk begrænsede websteder.
    • Vælg mellem flere private serverplaceringer.
    • Få adgang til censureret indhold.
    • Beskyt dine data på offentlige WiFi-netværk.

    Hvis du vil vide mere om, hvad en VPN er, har vi skrevet en omfattende guide, der indeholder alt hvad du har brug for at vide.

    Alternativt kan du finde en direkte sammenligning mellem Tor og VPN-tjenester i Tor vs. VPN: Hvilken er bedre? afsnit i denne vejledning.

    Onion Router vs VPN Encryption

    Tor og VPN bruger begge kryptering for at give dig yderligere privatliv online, men de hver især ansøge kryptering meget forskelligt.

    Når du bruger en VPN, er al din trafik sikret med en 'tunnel' med kryptering og sendt til en enkelt VPN-server, der hører til din VPN-udbyder. Når den er modtaget, dekrypteres trafikken til den endelige destination.

    Medmindre der er avancerede obfuskationsværktøjer i brug, forhindrer VPN-tunnelen ikke din internetudbyder i at vide, at du bruger en VPN, men det forhindrer den i at se, hvilke websteder du besøger, og hvad du laver, når du kommer dertil.

    I modsætning hertil bruger Tor's 'Onion Network' flere krypteringslag, som hver kun kan dekrypteres af en tilfældigt tildelt server. Disse servere hører ikke til Tor, men ejes og vedligeholdes af frivillige.

    Din internetudbyder kan muligvis fortælle, at du bruger Tor, men det indledende krypteringslag forhindrer dem i at se, hvor du gennemser.

    Mens du har brug for en meget stærk tillid til din VPN-udbyder, er Tor blevet bygget til at fjerne behovet for at stole på enhver individuel serveroperatør.

    Med hensyn til krypteringsstyrke er nogle VPN-er afhængige af svage og forældede krypteringsprotokoller som PPTP, som kan brydes med brute force inden for 24 timer.

    Når det er sagt, bruger VPN'er af høj kvalitet meget mere sikre protokoller som IKEv2 / IPSec og OpenVPN. Disse protokoller fungerer med sikre krypteringscifre som AES-256 og RSA-1024, hvoraf ingen endnu er brudt. Med den nuværende computerteknologi vil det tage længere tid end universets levetid at opnå dette.

    Tor bruger en kombination af de samme sikre cifre. Når det er sagt, fjernes det høje krypteringsniveau, som Tor bruges ved udgangsnoden, hvilket betyder, at din browseaktivitet vil blive udsat. Så længe intet lækker, er det imidlertid umuligt at knytte denne aktivitet til din identitet. Du kan læse mere om disse lækager i Er Tor Safe at bruge? afsnit.

    Du kan finde ud af mere om VPN-krypteringsprotokoller og -chiftere i vores Guide til VPN-kryptering.

    Hvilket er bedre: Tor eller VPN?

    Den største forskel mellem Tor og VPN'er er, at Tor eksisterer for at opnå fuldstændig anonymitet, hvorimod VPN'er har en bredere vifte af privatliv og sikkerhed applikationer.

    Her er en hurtig sammenligningstabel, der viser fordele og ulemper ved hvert værktøj:

    En tabel, der sammenligner VPN og Tor.

    Tor vs. VPN-sammenligningstabel.

    Der er fordele og ulemper ved hvert netværk, og visse aktiviteter vil være bedre egnet til hinanden.

    I dette afsnit dækker vi fordele og ulemper ved Tor og VPN detaljeret. For at springe over disse fordele og ulemper kan du hoppe direkte til vores resume af hvilket værktøj du skal bruge.

    Tor Fordele

    Illustration, der viser fordelene ved Tor

    1. Decentraliseret netværk. Fordi Tor er sammensat af et distribueret netværk med tusinder af servere rundt om i verden - uden et hovedkvarter, kontor eller central server - er det ekstremt vanskeligt for enhver regering eller organisation at lukke den ned.

      Enhver, der ønsker at tage Tor ned, bliver nødt til at gå efter hver enkelt server. Dette betyder også, at der ikke er et centralt punkt for en ondsindet skuespiller at angribe. Der er heller ingen central server, som kan bruges til at se brugslogfiler.

    2. Komplet anonymitet. Den rutemetode, der anvendes af Tor, forhindrer, at der knyttes en forbindelse mellem din ægte IP-adresse og din online aktivitet. Den første knude, du opretter forbindelse til (beskyttelsesnoden) kender din IP-adresse, men kan ikke se noget om din aktivitet.

      Ingen efterfølgende noder kan se din rigtige IP-adresse, og heller ikke nogen steder, du opretter forbindelse til. Tor ændrer også din rute gennem sit netværk hvert tiende minut, mens en VPN opretholder en enkelt serverforbindelse i hele forbindelsens varighed.

    3. Grænseoverskridende. Tor er i stand til at omgå geografiske begrænsninger ved at dirigere din trafik til knudepunkter i forskellige lande. Webindhold, der tidligere var utilgængeligt på din placering, kan fås adgang til Tor-browseren ved hjælp af Tor-netværket. Dette skyldes, at alle websteder, du besøger, ser IP-adressen på exit-noden, ikke din rigtige IP, og bruger dette til at bestemme din placering.

      Den rute, du tager gennem Tor-netværket, er imidlertid helt tilfældig. Selvom det er muligt, er det meget vanskeligt at vælge en bestemt serverplacering som 'forfalskning'. Kombinationen af ​​teknisk kompleksitet og langsomme hastigheder gør Tor til det forkerte valg til streaming af geo-blokeret video.

    4. Gratis. Du behøver aldrig betale for Tor. Softwaren og netværket er både gratis og open source, vedligeholdes af frivillige og velgørenhedsorganisationer overalt i verden. I modsætning til nogle gratis VPN'er er der ingen annoncer, og du behøver ikke at bekymre dig om risikoen for, at Tor selv logger og sælger dine data.

    Tor Ulemper

    Illustration, der viser ulemperne ved Tor

    1. Meget langsom. Tor er meget langsom i forhold til en VPN. Data i Tor-netværket dirigeres gennem flere tilfældige og vidt spredte noder, hver med varierende båndbredde, og krypteres og dekrypteres flere gange. Du er prisgivet den langsomste knude på din rute.

      Dette betyder, at Tor ikke er et godt valg til at se streamingkvaliteter i høj kvalitet, P2P-fildeling eller noget andet, der kræver en højhastighedsforbindelse.

      Især anbefales det ikke at tænde, da det risikerer at udsætte din ægte IP-adresse. Det lægger også meget belastning på netværket og bremser alle andres forbindelse.

    2. Dårlig kompatibilitet. Du kan kun få adgang til Tor-netværket ved hjælp af Tor-browseren eller et program med indbygget Tor-adgang. Hvis du vil bruge en anden browser eller applikation, er du ikke beskyttet af Tor.

      Der er en app til Android men ingen Tor-browser til iOS, hvilket betyder, at du ikke kan bruge det på din iPhone eller iPad.

      Der er nogle mere avancerede metoder til at dirigere applikationer gennem netværket, såsom ‘Torifying’-programmer eller køre‘ VPN over Tor ’. Dette er dog begge vanskelige processer, der risikerer at lække din ægte identitet, hvis de ikke implementeres korrekt.

    3. Ingen kundesupport. Da Tor-netværket drives af et netværk af frivillige, er der ingen direkte finansiering til at betale for at vedligeholde og opgradere netværket som helhed. Nogle servere i netværket er gamle og langsomme, og der er ikke noget centralt supportteam, som du kan henvende dig til, hvis du støder på problemer.

      Der er dog et aktivt samfund af entusiaster, der muligvis er villige til at hjælpe, hvis du befinder dig fast - bare ikke forvent live chat.

    4. Uønsket opmærksomhed. Som du måske allerede ved, har Tor et ry for at tiltrække dem, der er meget ivrige efter at undgå detektion. Dette inkluderer journalister og varslere - men også kriminelle.

      Din internetudbyder kan se, at du bruger Tor, selvom de ikke ved, hvad du laver. Af denne grund kan hyppig brug af Tor potentielt markere dig til overvågning.

      Du kan også komme ind i en masse problemer på Dark Web (.onion-websteder), som kun er tilgængelige via Tor-browseren. Dette er oftere end ikke farlige steder at være.

    5. kompleksitet. I modsætning til med en VPN, kan du ikke bare 'tænde' for Tor-browseren og skjule din IP-adresse. Hvis du ikke konfigurerer din browser korrekt og ændrer dine browservaner, er det utroligt let at afsløre din ægte IP og med den din virkelige identitet.

      Torrent over Tor, åbning af dokumenter, der er downloadet via Tor, eller ved hjælp af Windows er blot et par eksempler på aktiviteter, der kan afsløre din IP. For mere information, læse vores kapitel om, hvordan du forbliver sikker ved hjælp af Tor.

    6. Ondsindede exit-noder. Mens din trafik er krypteret i det meste af sin rejse gennem Tor-netværket, udsættes den, når den passerer gennem den endelige knude - kaldet exit-noden.

      Dette betyder, at en exit-knude har evnen til spion på din aktivitet, ligesom en internetudbyder ville gøre, hvis du ikke bruger Tor eller en VPN.

      Alle kan oprette en exit-knude til at spionere på brugere, herunder regeringer og kriminelle. For mere information om skadelige exit-noder, kan du springe til næste kapitel: Er Tor Safe?

    7. Mangel på præcision. Som vi allerede har nævnt, kan Tor bruges til at omgå geografiske begrænsninger for indhold, men det er en meget ineffektiv metode til forfalskning af en bestemt placering. Derudover kan de langsomme hastigheder gøre streaming af geobegrænsede medier næsten umulige.

    VPN fordele

    Illustration, der viser fordelene ved en VPN i forhold til Tor.

    1. Meget hurtigere. Brug af en VPN vil næsten altid være meget hurtigere end Tor. Med en VPN går dine krypterede data direkte til en VPN-server og derefter til din destination. Med Tor rejser det mellem tre servere spredt over hele verden.

      Af denne grund ser du kun små dråber i hastighed, når du opretter forbindelse til en nærliggende VPN-server. I visse nichetilfælde - f.eks. Hvor din internetudbyder bremser din forbindelse til bestemte websteder - kan du endda se en lille forbedring af hastigheden.

    2. Kunde support. VPN-tjenester leveres af dedikerede virksomheder. De pålidelige har infrastrukturer, der kan anmodes om hjælp eller holdes ansvarlige for, når ting går galt.

      VPN-abonnementer betaler for vedligeholdelse af netværket og i nogle tilfælde store kundesupporthold. Dette betyder, at du kan genkende de gode fra de dårlige, i modsætning til ondsindede Tor exit-knudepunkter, som du ikke kan se komme.

    3. Avancerede egenskaber. VPN'er i høj kvalitet er udstyret med avancerede funktioner designet til at hjælpe yderligere med at beskytte dit privatliv.

      Disse inkluderer kill switches til automatisk at skære din internetforbindelse, hvis du kobler fra VPN, lækker beskyttelse for at forhindre IP eller DNS lækager, obfuscation teknologier til censur omgåelse, specialist servere til streaming eller torrenting og meget mere.

    4. Nem placering forfalskning. Brug af VPN er den mest effektive måde at hurtigt få adgang til geografisk begrænsede websteder. De fleste VPN-udbydere tilbyder servere på snesevis af steder over hele verden, så du kan vælge din foretrukne placering.

      Selvom det er muligt at have en vis kontrol over placeringen af ​​din exit-knude i Tor, er det ikke let eller pålideligt. Med en VPN er det at vælge en placering så simpelt som at vælge det fra en liste.

      Da VPN-forbindelser er meget hurtigere, er de ideelle til streaming af medier fra andre lande eller P2P-fildeling.

    5. Brugervenlighed. Teknologien bag VPN'er kan være kompliceret, men de er generelt meget enkle at installere og betjene.

      I de fleste tilfælde downloader du bare en installationsfil og derefter følger instruktionerne på skærmen. Ofte kan du endda indstille din VPN til at oprette forbindelse automatisk, når du starter din enhed.

    6. Bred kompatibilitet. De bedste VPN-tjenester er kompatible med stort set alle enheder, du måtte oprette forbindelse til internettet. I modsætning hertil er Tor kun virkelig tilgængelig på desktop eller Android.

      Stort set alle VPN-udbydere har desktop- og mobilapps såvel som browserudvidelser. Nogle udbydere tilbyder endda software, der kører på din hjemme router, der beskytter alle dine internetforbundne enheder på en gang og beskytter permanent dit privatliv.

    7. Netværk dækkende beskyttelse. Tor beskytter kun trafik inden for selve Tor-browseren. En VPN omdirigerer og krypterer al din trafik, inklusive eventuelle baggrundsapplikationer.

    VPN-ulemper

    Illustration, der viser ulemperne ved en VPN vs. Tor.

    1. Logpraksis. VPN-tjenester beskytter muligvis dine data fra din internetudbyder, men du skal stole på din VPN-udbyder. I modsætning til Tor, der er helt decentral, har du tillid til dine data fuldstændigt hos et firma, fordi du bruger dets software og servere.

      Nogle udbydere fører logfiler over din aktivitets- eller forbindelsesdata. Dette kan være til eget brug, eller fordi det er tvunget til af myndighederne. Disse data kan opbevares i dage, måneder eller endda år.

      Nogle tjenester annoncerer fejlagtigt “zero-logs” -politikker. Hvis der findes logfiler, er der et potentiale for et agentur til at bruge disse oplysninger mod dig, og der er grænser for, hvad en VPN kan gøre for at beskytte dig. Derfor er det vigtigt at vælge en udbyder, der absolut ikke indeholder nogen personligt identificerbare logfiler.

      Selv VPN'er uden politikker uden logning har den tekniske kapacitet til at føre logfiler. Eksterne revisioner er en måde at garantere, at et VPN-firma faktisk gør, som det siger, det er - men det kan ikke garantere, at virksomheden fortsat vil gøre dette i fremtiden.

      Tor exit-noder kan muligvis se og logge din aktivitet, men de ved ikke din sande identitet. Med en VPN skal du leve med den viden, at både din identitet og aktivitet hviler i din VPN-udbyders hænder.

    2. Dyrere. Der er gratis VPN'er, men stort set alle VPN'er, der er værd at deres salt, opkræver et abonnement af en eller anden art.

      Netværksvedligeholdelse og softwareudvikling kræver penge. Hvis du ikke betaler en VPN med kontanter, betaler du den med annoncer eller brugerdata. Mange gratis VPN'er inkluderer endda adware.

      Hvis du skal gå med en gratis VPN, foreslår vi, at du vælger noget fra vores liste over de bedste gratis VPN'er for at undgå usikre udbydere.

    3. Pauser i forbindelse. For at forblive beskyttet, skal VPN-softwaren på din enhed fungere korrekt. Hvis softwaren går ned af en eller anden grund, er der en risiko for, at data, der sendes til og fra din computer, kan lække. Dette vil undergrave din anonymitet fuldstændigt og give dig sårbar over for tredjeparts øjne.

      Mange VPN'er inkluderer en kill switch til beskyttelse mod dette problem. Dette er en funktion, der afbryder din internetforbindelse helt, hvis VPN nogensinde mister forbindelsen. Vi anbefaler kraftigt at bruge en VPN med en kill switch.

    4. Kvalitetsvariation. VPN'er er private virksomheder. Som et resultat kommer de i et spektrum af kvalitet og pålidelighed. For at dine kommunikationer skal være sikre, skal den kryptering, som VPN-tjenesten bruger, være uknuselig, og forbindelsen helt fri for lækager.

      Næsten alle ulemperne ved VPN sammenlignet med Tor kan opvejes af en pålidelig udbyder.

      De bedste VPN'er bruger AES-256 bit-kryptering, men nogle tjenester i lavere niveau bruger svagere algoritmer som PPTP og Blowfish. Se nøje på specifikationerne, når du vælger et VPN-abonnement, eller vælg blandt vores anbefalede VPN-udbydere.

    Hvilken skal du bruge: Tor eller VPN?

    Illustration, der viser to hænder, der vælger mellem en Tor-løg og VPN-skjold.

    Det bedste værktøj til beskyttelse af personlige oplysninger varierer afhængigt af din situation. Her er nogle konkrete tip til, hvornår det er bedst at bruge en VPN eller Tor.

    Hvornår du skal bruge en VPN

    En god VPN vil være den bedste løsning for de fleste mennesker, fordi den er i balance privatliv, sikkerhed og anvendelighed. Det er også meget mindre sandsynligt, at det lækker, fordi det beskytter al din internettrafik (ikke kun trafikken fra din browser).

    Derudover kræver en VPN ikke den samme form for teknisk forståelse for at forhindre, at ting går galt.

    Så længe der bruges en pålidelig, nul-log-VPN-udbyder, tilbyder en VPN en meget sikker privatlivsløsning med fremragende ydeevne og fleksibilitet sammenlignet med Tor.

    Du burde Brug en VPN hvis du er:

    • Bekymret primært om dit privatliv.
    • Rejser til et stærkt censureret land.
    • Opretter forbindelse til et offentligt WiFi-netværk.
    • Foretag køb online.
    • Streaming eller torrenting medier.
    • Adgang til geografisk begrænset indhold.

    Hvornår du skal bruge Tor

    Tor's største styrke er, at det fjerner behovet for dig at sætte din tro på et privat VPN-firma. Dets to største svagheder - en mangel på sikkerhed og meget langsomme hastigheder - gør det til en dårligt valg til masser af populære aktiviteter, f.eks fildeling, streaming, eller indkøbstransaktioner.

    Der er situationer, hvor vi vil anbefale at vælge Tor over en VPN. Tor er især det overlegne valg til anonymitet - men kun hvis du er villig til at ofre sikkerhed og privatliv for at opnå det. Din aktivitet vil være åben for andre at se, men umulig at linke tilbage til dig.

    Denne form for anonymitet er virkelig kun nødvendig for folk som varslere og journalister, der ønsker, at deres beskeder skal ses, men som har brug for at holde deres oprindelse hemmeligt. Hvis du beslutter at bruge Tor, skal du læse vores kapitel om, hvordan du forbliver sikker ved hjælp af Tor.

    Du burde brug Tor hvis du er:

    • Bekymret primært med fuldstændig anonymitet.
    • Kan ikke give en pålidelig VPN.
    • Bekymret for at få adgang til 'skjulte' websteder med et .onion-domæne.
    • Søger at frigive følsom information f.eks. du er journalist, aktivist eller varsling.

    Er Tor sikker at bruge?

    Tor-projektet findes for at hjælpe med at løse tillidsproblemet online. Men kan du virkelig stole på Tor-netværket?

    Dette er et legitimt spørgsmål, men et spørgsmål, der endnu ikke har et klart svar. Der er dog, flere kendte og mistænkte sårbarheder i designet af Tor.

    Er Tor kompromitteret?

    Mistankerne om, at FBI og andre amerikanske regeringsagenturer kan de-anonymisere Tor-brugere, har eksisteret i årevis. De har bestemt lagt ressourcer på at nå denne kapacitet. At Tor stadig i vid udstrækning finansieres af den amerikanske regering er en meget dårligt bevaret hemmelighed.

    Sådanne mistanker syntes at være blevet bekræftet i en retssag i 2017, men FBI nægtede i sidste ende at afgive bevis eller afsløre enhver potentiel Tor-sårbarhed, der fuldstændigt kollapsede sagen.

    Forskere ved Columbia University har også udviklet angreb, der giver dem mulighed for potentielt at de-anonymisere op til 81% af Tor-brugere.

    Hvis et efterretningsbureau offentligt afslørede en Tor-sårbarhed, ville regelmæssige brugere strømme fra platformen. Det ville da være umuligt at bruge platformen til overvågning og let at identificere enhver resterende trafik som statstilknyttet.

    På grund af dette forbliver alle muligheder for at de-anonymisere Tor-brugere ubekræftet, det samme gør den mekanisme, hvormed den kan gøre det, eller den skala, hvorpå dette kan rulles ud.

    Meget mere konkret er det faktum, at Tor blev undfanget og udviklet af den amerikanske flåde. Dette er ikke nødvendigvis et problem i sig selv, men det igangværende samarbejde mellem Tor-udviklerne og den amerikanske regering - identificeret af Yasher Levine i hendes bog Surveillance Valley - er mere bekymret.

    Flere e-mail-korrespondenter mellem Tor-udviklere og amerikanske regeringsagenturer er blevet offentliggjort i de senere år. Her er et eksempel, hvor en Tor-grundlægger diskuterer samarbejde med Justitsministeriet, herunder henvisning til installation af “bagdøre”:

    Screenshot af en e-mail sendt af Roger Dingledine, Tor medstifter.

    Screenshot af en e-mail sendt af Roger Dingledine, Tor medstifter.

    Du kan se mere af denne korrespondance sammen med flere andre udvekslinger mellem Tor-udviklere og amerikanske efterretningsbureauer her.

    Er Tor legal?

    det er gyldige at bruge Tor. Når det er sagt, er nogle af de websteder, der er tilgængelige via Tor-netværket, populære blandt kriminelle og er vært for ulovligt indhold. Mens Tor er lovligt at bruge, hyppig brug kan markere dig til overvågning.

    Sårbarheder i Windows

    Windows blev ikke bygget til anonymitet. Selvom du er forsigtig og kun har adgang til internettet fra Tor-browseren, sender operativsystemet information tilbage til Microsoft som standard, hvilket kan resultere i, at din identitet bliver afsløret. Det betragtes som sikrere og mere pålidelige at køre Tor på Linux, når det er muligt.

    Tails og Whonix er begge populære Linux-varianter, der er bygget til brug med Tor, men du kan køre Tor sikkert på enhver praktisk talt hvilken som helst version af Linux-operativsystemet.

    IP & DNS-lækager

    Ved korrekt brug af Tor bør ikke lække dine IP- eller DNS-oplysninger. Men hvis du bruger det som en normal browser, vil det næsten helt sikkert resultere i lækager af DNS eller IP.

    Hvis du vil forhindre IP- og DNS-lækager, når du bruger Tor, skal du undgå:

    • Brug af browserudvidelser.
    • Download og åbning af filer.
    • Download af torrentfiler.
    • Aktiverer JavaScript.

    Alle disse aktiviteter har potentialet til at dirigere trafik uden for Tor-browseren eller bevare oplysninger, der kan de-anonymisere dig selv i Tor-browseren.

    En anden almindelig fejl er adgang til HTTP-websteder. Dette afslører ikke din IP-adresse direkte, men gør dig meget mere sårbar over for overvågning og tilføjer risiko for nogen af ​​ovenstående opførsler. Du kan lære mere om, hvordan du bruger Tor sikkert i det næste kapitel i denne vejledning.

    Ondsindede exit-noder

    En måde, som Tor bestemt er blevet kompromitteret på, er via ondsindede udgangskoder.

    Mens din trafik er krypteret for det meste af sin rejse gennem Tor-netværket, er det det udsat når den passerer gennem den endelige knude - kaldet exit-noden.

    Dette betyder, at exit-noden har evnen til se din aktivitet, ligesom en internetudbyder ville gøre, hvis du ikke bruger Tor eller en VPN. Dette undergraver ikke nødvendigvis din anonymitet, selvom exit-noden ikke har nogen måde at se din ægte IP-adresse på.

    Hvis du skulle få adgang til en e-mail-konto eller Facebook-side, der er knyttet til din virkelige identitet, kunne dette observeres og undergrave din anonymitet.

    Alle kan betjene en exit-knude. De har været kendt for at blive brugt til overvågning af kriminelle og endda til at betjene mand-i-midten-angreb.

    En vis sund skepsis kan holde dig sikker her, og det er klogt at altid antage, at nogen ser på dig.

    Kan Tor spores?

    Hvis du er forsigtig, og Tor er konfigureret korrekt, er det nej, du kan ikke spores.

    Når din aktivitet forlader Tor-netværket, er den ikke-krypteret. Dette betyder, at din regering eller en anden tredjepart kan se det, men de vil ikke være i stand til at fortælle, hvem du er, medmindre din browseraktivitet lader dem vide.

    Det er bedst at antage din aktivitet kan altid ses, men det har tilskuerne ingen idé om, hvem du er. Så længe du ikke gør noget for at identificere dig selv (som at besøge nogen personlige konti eller lade Tor lække), kan din aktivitet ikke spores tilbage til dig gennem Tor-netværket.

    Hvordan bruger jeg Tor?

    Hvis du har besluttet at bruge Tor, kan du følge disse enkle trin for at installere Tor-browseren på din computer eller mobil. Hvis du allerede har installeret Tor-browseren, kan du hoppe til det næste kapitel om, hvordan du forbliver sikker ved hjælp af Tor.

    Sådan installeres Tor-browseren på din computer

    Tor-browseren fungerer for enhver vinduer, Linux eller MacOS computer, og er let at installere.

    Sådan installerer du Tor Browser på din computer:

    1. Naviger til download-siden på Tor Project-webstedet.

      Da din internetudbyder eller netværksadministrator uden tvivl overvåger dine browservaner, kan det være en god ide at have en VPN aktiv, når du besøger Tor-webstedet.

      Dette lyder muligvis paranoid, men der er eksempler på det virkelige liv på, at folk identificerer sig på denne måde. I 2013 blev en Harvard-studerende, der sendte en falsk bombetrussel via Tor for at undgå en eksamen, identificeret ved hjælp af universitetets WiFi-forbindelseslogfiler. Studenten blev udpeget, fordi han var den eneste bruger, der havde adgang til Tor på campusnetværket.

    2. Vælg dit operativsystem du vælger:

      Skærmbillede af Tor browser-downloadsiden

    3. En .exe-fil downloades: åbn den.
    4. Vælg dit sprog i rullemenuen:

      Screenshot af Tor sprog vælg installationsvindue.

    5. Medmindre du leder efter en avanceret opsætning, skal du trykke på forbinde:
      Skærmbillede af Tor-installationsvinduet
    6. Tor indstiller sig automatisk.

      Skærmbillede af installeret tor-browser

    Når du har hentet filen, behøver du ikke installere noget andet. Tor er helt uafhængig - du kan endda køre den fra et USB-tommeldrev.

    Kun din aktivitet fra browseren dirigeres dog gennem Tor. Alt udenfor - inklusive e-mails sendt fra en separat app som Outlook - vil blive udsat for overvågning.

    Sådan installeres Tor-browseren på mobil

    Der er en Tor-browser-app tilgængelig til Android-enheder og vedligeholdes af Guardian Project. Det er let at downloade og bruge, men de samme begrænsninger gælder som når du bruger browseren på skrivebordet: kun det, du gør i browseren, forbliver anonym online.

    Hvis du gerne vil springe over dette afsnit, kan du hoppe direkte til Sådan forbliver du sikker ved hjælp af Tor.

    Sådan installerer du Tor Browser på din Android-enhed:

    1. Tryk på installation på siden Google Play Butik.
    2. Trykke forbinde for at få adgang til Tor-netværket. Dette vil tage et par minutter at indlæse.
    3. Gå igennem velkomstmeddelelserne.
    4. Du er nu klar til at bruge Tor-browseren på mobilen. Klik på adresselinjen øverst for at gå ind på det websted, du vil besøge.

    På grund af Apples meget begrænsede App Store er der desværre ikke i øjeblikket en app til iOS, og der er sandsynligvis ikke nogen fremtid. Dette betyder, at du ikke vil være i stand til at bruge Tor på iPhone eller iPad.

    Andre Tor-aktiverede applikationer

    Vi nævnte tidligere, at Tor kan håndtere al trafik, der bruger TCP-protokollen. Selvom dette er sandt, er det ikke let at få en masse applikationer til kun at arbejde med TCP.

    Alle oplysninger, der ikke transmitteres via TCP, vil som standard være uden for Tor-netværket. Dette vil medføre lækager af DNS, WebRTC eller IP og udsætte din identitet og aktivitet for enhver, der ser på.

    Tor tilbyder sin egen dybdegående guide til 'Torifying'-applikationer, som vi kun anbefaler til mere avancerede brugere.

    Linux-varianten Tails dirigerer al aktivitet gennem Tor-netværket som standard. Det leveres med flere forinstallerede og forudkonfigurerede applikationer og afbryder automatisk al ikke-Tor-trafik for at forhindre lækager.

    Dette er en effektiv opsætning, men det vil ikke være kompatibel med mange populære apps - forvent ikke at bruge YouTube, Facebook Messenger eller Spotify fra dit skrivebord.

    Desværre er størstedelen af ​​Voice-over-IP (VoIP) -applikationer afhængige af UDP-protokollen. Da Tor i øjeblikket ikke er kompatibel med denne protokol, er det ikke muligt at bruge videochat-applikationer som Skype over Tor-netværket.

    Sådan forbliver du sikker ved hjælp af Tor

    De fleste af de risici, der er forbundet med Tor, kan løses ved ændre din opførsel når du surfer på Internettet.

    Hvis du bruger Tor som en normal browser, vil det næsten helt sikkert resultere i DNS- eller IP-lækager.

    Husk: kun din webtrafik er beskyttet, når du bruger Tor-browseren. Andre applikationer, f.eks. E-mail eller endda andre browsere, kan ikke føres gennem netværket.

    Vi anbefaler, at du læser listen over aktuelle kendte problemer med Tor, før du bruger browseren for første gang.

    De tre største risici ved brug af Tor er:

    • At blive overvåget eller lide et mand-i-midten angreb fra en ondsindet udgangsknude.
    • Tilfældigt lækker ikke-Tor-trafik og afsløre din ægte identitet.
    • Ellers afslører du din identitet til det websted, du besøger.

    De vigtigste forholdsregler, du skal tage, er:

    • Undgå adfærd, der kan resultere i en teknisk lækage af information.
    • Undgå adfærd, som en tilskuer kan bruge til at udlede din identitet.

    At undgå lækager kræver generelt, at du kun bruger TCP-trafik og holder dig til selve Tor-browseren. Der er også specifikke kendte sårbarheder, f.eks JavaScript eller BitTorrent, som begge kan lække din IP-adresse.

    For at forhindre en tilskuer i at udarbejde din identitet kræver du, at du undgår adgang til oplysninger, der er forbundet med din identitet, såsom en navngivet email konto eller Facebook-konto.

    Den bedste måde at undgå angreb mellem mennesker i midten er kun at bruge krypterede HTTPS-forbindelser.

    Sådan forbliver du anonym ved hjælp af Tor

    Her er de vigtigste regler for at blive sikker på Tor:

    1. Brug ikke mobil totrinsbekræftelse.
    2. Send aldrig dine personlige konti.
    3. Undgå at betjene de samme konti i og uden for Tor.
    4. Få kun adgang til sikre, HTTPS-krypterede websteder.
    5. Slet cookies og lokale webstedsdata efter hver browsersession.
    6. Brug ikke Google (DuckDuckGo er et godt alternativ).
    7. Tilslut ikke den samme fjernserver med og uden Tor-browseren samtidigt.
    8. Undgå torrenting (det bremser netværket) - og BitTorrent især.
    9. Sådan bruges en VPN med Tor

      Er det endnu mere sikkert at bruge både en VPN og Tor på samme tid?

      Sommetider.

      Der er to måder at bruge Tor og VPN sammen: Tor over VPN og VPN over Tor. De har begge nogle unikke fordele såvel som nogle ret store ulemper, som vi vil dække i dette afsnit.

      Tor Over VPN

      Diagram, der viser Tor, der kører over en VPN.
      'Tor over VPN' er, når du opretter forbindelse til din VPN, før du kører Tor-browseren. Dette er den mest almindelige måde at kombinere Tor med en VPN.

      Det er let at gøre: bare oprette forbindelse til din VPN og derefter starte Tor-browseren fra dit skrivebord eller din smartphone.

      Din VPN fungerer som en ekstra knude før Tor-netværket.

      Når du kombinerer Tor med en VPN på denne måde:

      1. Din internetudbyder og netværksoperatør ved ikke, at du er tilsluttet Tor-netværket.
      2. Tor-netværksindgangsnoden ser ikke din rigtige IP-adresse.
      3. Din VPN-udbyder kan ikke se din trafik.

      Dette er især nyttigt, hvis du ikke ønsker, at en netværksadministrator skal vide, at du opretter forbindelse til Tor, eller hvis din VPN-udbyder har en invasiv eller vag loggingspolitik.

      Det skal dog bemærkes, at:

      1. Din VPN-udbyder vil se din rigtige IP-adresse.
      2. Din VPN-udbyder kan også se, at du er tilsluttet Tor-netværket.
      3. Tor exit-noder - inklusive ondsindede exit-noder - vil stadig være i stand til at se din trafik.

      Nogle VPN-tjenester, herunder NordVPN og ProtonVPN, har servere dedikeret til Tor-trafik.

      VPN Over Tor

      Et diagram, der viser, at du kører en VPN over Tor.
      Denne mulighed fungerer omvendt: tilslutning til Tor-netværket, før du bruger din VPN.

      Dette er teknisk muligt, men ikke let. Du har brug for eksplicit Tor-support fra din VPN-udbyder. I øjeblikket tilbyder meget få VPN'er support til at køre via Tor på denne måde.

      I teorien har denne metode fire vigtigste fordele:

      1. Al din VPN-trafik går gennem Tor-netværket, ikke kun din webbrowsing. Dette giver dig dobbelt styrke beskyttelse af personlige oplysninger, uanset hvad du laver online.
      2. Foruden fordelene ved Tor får du også de avancerede funktioner på din VPN. Dette inkluderer muligheden for at skifte server for bedre hastigheder eller bruge kill-switch til at forhindre uønskede IP-adresselækager.
      3. Hvis du har brug for .onion-ressourcer, kan du komme til dem via en alternativ browser (ikke kun Tor-browseren) via din VPN.
      4. Tor exit-noder vil ikke længere kunne se din trafik.

      Selvom denne metode eliminerer farerne forbundet med ondsindede udgangsknuder, undergraver den også et af de vigtigste formål med at bruge Tor. En tredjepart - din VPN-udbyder - har adgang til begge dine identitet og aktivitet.

      For de fleste brugere er denne metode spild af ressourcer. Brug af en VPN over Tor giver din udbyder adgang til de samme oplysninger som at bruge VPN alene, bare med den ekstra langsomhed og ulempe ved Tor-netværket.

      Der er et par andre vigtige ulemper værd at nævne, når du bruger en VPN-udbyder, der tilbyder en bestemt Tor-mulighed:

      1. Dit valg af VPN-udbyder vil være begrænset.
      2. Du vil opleve et stort hit på dine forbindelseshastigheder. Brug af en VPN over Tor kunne gøre en langsom VPN endnu mere en opgave at bruge.
      3. Kryptering af data med en VPN og derefter kryptering af dem igen med Tor er overdreven, der ikke forbedrer dit privatliv markant.
      4. Brug af en VPN gennem Tor kræver normalt ekstra konfiguration. Du skal muligvis installere en bestemt klient, downloade en bestemt forbindelsesfil eller ændre dine indstillinger - som alle kræver tid, teknisk viden og tålmodighed.

      VPN'er og Tor-browseren forbedrer begge dit privatliv uafhængigt af hinanden. Du kan oprette forbindelse til din VPN og derefter bruge Tor-browseren, hvis du virkelig er bekymret, men at kombinere de to er overdrevent for de fleste mennesker.

      Du har det bedre med at bruge Tor, hvis du har brug for fuldstændig anonymitet under ekstreme omstændigheder. Hvis det bare er det all-round internet-privatliv, du leder efter, skal du vælge en VPN.

      Brayan Jackson Administrator
      Sorry! The Author has not filled his profile.
      follow me