Tor和VPN都承诺会让您保持匿名在线状态,但是它们实际上有多私密?在此全面的Tor与VPN指南中,了解Tor的工作原理,如何保持安全以及与VPN的比较.

选择在VPN盾和Tor葱之间的两个字符的例证。

Tor和VPN有很多共同点。他们俩都承诺让您匿名使用网络,它们都越来越受欢迎,而且都经常被误解。.

但是,真正将Tor网络与VPN服务区分开来的是什么?使用Tor浏览器安全吗?哪个选项最适合在线隐私?

在本指南中,我们将回答关于Tor和VPN服务的所有问题。我们将解释 他们如何工作, 如何 安全地访问Tor, 和 的优点和缺点 两者.

如果您已经知道Tor的工作原理,则可以直接跳转到Tor与VPN的直接比较。另外,您可以跳到我们的有关如何使用Tor和如何使用Tor保持安全的部分。.

Contents

什么是托?

Tor网络(通常称为“ Tor”)是一个免费的开源系统,旨在 匿名交流 在网上。该名称源自原始项目名称:“洋葱路由器”.

Tor网络通过以下方式使您的在线活动匿名化 加密 您的通讯,并通过全球接入点或“节点”网络随机反弹,这些网络均由志愿者维护.

使用Tor的最常见方法是通过Tor浏览器。这是一个免费的基于Firefox的应用程序,可以下载并安装在您的计算机上。 Tor浏览器使用Tor网络隐藏您的 身份, 位置, 和 线上活动 从跟踪或监视.

该技术最初是为美国军方设计的,受到了政治活动家和隐私权倡导者的青睐,以及一些逃避侦查的不愉快人物的青睐。它可以帮助你 访问已被阻止的内容 由您所在的国家或您的互联网服务提供商(ISP).

最重要的是 隐藏你的身份 从您访问的网站和网络本身.

总而言之,Tor网络使您能够:

  • 在您访问的网站中隐藏您的IP地址.
  • 访问“隐藏的” .onion域.
  • 匿名化您的在线活动.
  • 保密沟通.
  • 访问审查的内容.
  • 在过去十年中,围绕Tor的基础架构规模庞大,缺乏任何集中的权威,已使其成为主流。但是,此大型社区管理节点网络的权衡是不可靠的连接,并且通常 速度很慢.

    Tor网络在欧洲和北美仍然是最活跃的网络,但其影响力正在全球稳步扩大。它在受监控或审查在线通信且缺乏隐私的国家可能会导致入狱时间特别普遍.

    从TorFlow中获取的Tor数据流的可视化。

    TorFlow于2016年1月3日至6日可视化Tor的全球数据流.

    随着业务的发展,Tor得到了包括大赦国际和电子前沿基金会(EFF)在内的一系列公民自由组织的认可和好评。.

    Tor可以与各种操作系统和协议一起使用,但是绝大多数用户使用Tor浏览器在计算机上运行Tor。有关如何安装和使用Tor浏览器的详细信息,可以直接跳至我如何使用Tor?

    Tor还使您可以使用.onion域名访问许多未列出的网站-所谓的“暗网’。这些站点中最臭名昭著的是现已关闭的丝绸之路市场,但运营中的阴险站点也较少,例如旨在击败审查制度的BBC新闻之镜.

    Tor无疑是周围最便宜的隐私工具。但是使用Tor会有固有的风险。除非您改变浏览习惯,否则您有遭受 公开您的真实IP地址 或其他个人身份信息:完全破坏了您的匿名性。您可以在我们的“如何使用Tor保持安全”部分中了解更多信息。.

    我们不容忍将Tor(或VPN)用于任何非法行为,建议您远离Dark Web作为一般预防措施.

    Tor如何工作?

    通过Tor网络的数据图

    您的数据如何通过Tor网络传递.

    像洋葱一样,Tor也有一层。 Tor网络会在许多服务器之间反弹流量,使您完全匿名.

    在本节中,我们将确切介绍Tor的工作方式。如果您想跳过本节,可以直接跳到Tor vs. VPN:哪个更好?或如何使用Tor?

    Tor网络加密和匿名化您的互联网流量的方法如下:

    1. 在连接到Tor网络之前,Tor选择三个或更多 随机服务器 (节点)以连接到.
    2. Tor软件以一种只有最终节点(称为出口节点)可以对其解密的方式对流量进行加密.
    3. 然后,Tor软件会为您的流量将通过的每个节点添加额外的加密层,直到您将连接到的第一个节点(称为保护节点)结束.
    4. 在此过程中,您的流量至少受到了保护 三层加密.
    5. 当您的计算机联系防护节点时,防护节点知道您的IP地址,但看不到有关您的流量的任何信息(其内容或目标).
    6. 保护节点解密第一层加密以发现链中的下一个节点。然后,它将继续发送您的流量-仍然受到至少两层加密的保护.
    7. 链中的下一个节点将接收您的加密流量。它知道链中先前服务器的IP地址,但不知道您的 真实IP地址 或到现在为止链中发生了多少步骤。该节点删除了一层加密,以揭示链中下一台服务器的身份。然后它将您的数据转发.
    8. 重复此过程,直到您的流量到达出口节点为止。出口节点解密最后的加密层。这可以显示您的访问量,但是出口节点无法知道您是谁.
    9. 您的流量完成了互联网之旅.

    在此过程的任何阶段,任何节点都不知道 你是谁你在做什么. 由于每个节点仅知道链中紧邻其的服务器的身份,因此任何服务器都不可能对通过洋葱网络的路由进行反向工程设计,即使它具有恶意意图.

    为了增强安全性,您通过洋葱网络的路径是 随机重新分配 大约每十分钟一班.

    此过程旨在 完全匿名, 但这不是 完全私人的. 出口节点无法知道您是谁,但理论上可以观察您在做什么。如果您通过电子邮件将姓名或真实IP地址发送给某人,则可能会破坏整个过程.

    Tor仅设计为使用流行的TCP协议处理流量,该协议代表了大多数常规浏览流量。限于此协议会产生潜在的漏洞,因为所有使用UDP或任何其他Internet协议的流量都将在Tor网络之外传播。语音和视频流量通常使用UDP传输.

    Tor是VPN吗?

    尽管经常感到困惑,但Tor和VPN实际上是非常不同的技术.

    虚拟专用网(VPN)是 私人拥有 您可以出于多种原因而连接到的服务器网络,包括提高安全性,规避审查以及屏蔽您的真实IP地址.

    使用VPN时,计算机和VPN服务器之间的连接被加密。这样可以防止您的ISP或任何第三方查看您的在线活动.

    但是,您的VPN提供商始终具有以下技术能力: 观察你的活动. 他们可以查看并可能记录您的真实IP地址,因此您需要能够对您的提供商产生极大的信任.

    这就是为什么找到具有最小日志记录策略和跟踪记录以维持其网络安全的VPN提供商如此重要的原因.

    另一方面,Tor是一个由 社区和志愿者所有 服务器-或“节点”。使用此网络可以使您匿名浏览Internet,但不能提供与VPN相同的安全优势,也不能提供用于访问地理阻止内容的实用程序.

    维护Tor浏览器软件的Tor项目不拥有该软件运行所在的服务器网络。与VPN服务器不同,VPN服务器知道您的身份和所从事的工作,而Tor网络中没有任何一台服务器可以同时访问您的 身份活动.

    Tor通过使用多层加密并在将其流量发布到更广泛的Internet之前通过多台服务器路由您的流量来实现此目的。这意味着您不必像使用VPN一样信任服务提供商,但这也导致 浏览速度慢 以及一些您无需担心的特定安全漏洞.

    简而言之,VPN是用于 隐私 首先。另一方面,Tor是用于 匿名.

    总而言之,VPN使您能够:

    • 在您访问的网站中隐藏您的IP地址.
    • 加密您的浏览流量.
    • 访问受地理位置限制的网站.
    • 在多个私人服务器位置之间选择.
    • 访问审查的内容.
    • 保护公共WiFi网络上的数据.

    如果您想进一步了解VPN是什么,我们编写了一份全面的指南,其中包含您需要了解的所有内容.

    另外,您可以在Tor与VPN中找到Tor与VPN服务之间的直接比较:哪个更好?本指南部分.

    洋葱路由器与VPN加密

    Tor和VPN都使用加密为您提供在线其他隐私,但是它们各自 应用 加密方式大不相同.

    当您使用VPN时,您的所有流量都会受到加密“隧道”的保护,并被发送到属于您的VPN提供商的单个VPN服务器。收到流量后,将对其解密并释放到最终目的地.

    除非使用高级模糊处理工具,否则VPN隧道不会阻止ISP知道您正在使用VPN,但会阻止它查看您正在访问哪些网站以及到达那里时正在做什么.

    相比之下,Tor的“洋葱网络”使用多层加密,每个加密层只能由随机分配的服务器解密。这些服务器不属于Tor,而是由志愿者拥有和维护.

    您的ISP可能会告诉您您正在使用Tor,但是加密的初始层将阻止他们看到您正在浏览的位置.

    虽然您需要对VPN提供商非常信任,但Tor的创建是为了消除对任何单个服务器运营商的信任.

    在加密强度方面,某些VPN依赖弱而过时的加密协议,例如PPTP,可以在24小时内被暴力破解.

    也就是说,高质量的VPN使用更安全的协议,例如IKEv2 / IPSec和OpenVPN。这些协议使用诸如AES-256和RSA-1024之类的安全加密密码进行操作,但尚未破解。使用当前的计算技术,要达到这个目标所花费的时间将比宇宙的寿命长。.

    Tor利用了这些相同的安全密码的组合。也就是说,Tor使用的高级加密在出口节点处被删除,这意味着您的浏览活动将被公开。但是,只要没有任何泄漏,就不可能将此活动与您的身份相关联。您可以在《使用Tor安全吗?》中阅读有关这些泄漏的更多信息。部分.

    您可以在我们的《 VPN加密指南》中找到有关VPN加密协议和密码的更多信息。.

    哪个更好:Tor或VPN?

    Tor与VPN之间的最大区别是Tor存在以实现 完全匿名, 而VPN的范围更广 隐私与安全 应用领域.

    这是一个快速比较表,显示了每种工具的优缺点:

    比较VPN和Tor的表格。

    Tor与VPN比较表.

    每个网络都有其优点和缺点,某些活动比另一种更适合.

    在本节中,我们将详细介绍Tor和VPN的优缺点。要跳过这些优点和缺点,您可以直接跳到我们的摘要,其中应该使用哪种工具.

    Tor的优势

    该图显示了Tor的优势

    1. 去中心化网络. 由于Tor由遍布全球的数千台服务器组成的分布式网络组成,而没有总部,办公室或中央服务器,因此任何政府或组织都很难关闭它.

      任何想要取下Tor的人都必须追逐每台服务器。这也意味着恶意行为者没有集中攻击点。也没有可用于查看使用日志的中央服务器.

    2. 完全匿名. Tor使用的路由方法可防止在您的真实IP地址和在线活动之间绘制任何关联。您连接的第一个节点(保护节点)将知道您的IP地址,但看不到有关您的活动的任何信息.

      随后的节点将无法看到您的真实IP地址,您连接的任何站点也将无法看到。 Tor还会每十分钟更改一次通过其网络的路由,而VPN在连接期间会维护一个服务器连接.

    3. 跨境. 通过将流量路由到不同国家/地区的节点,Tor可以绕过地理限制。可以使用Tor网络使用Tor浏览器访问以前在您所在位置无法访问的Web内容。这是因为您访问的任何网站都会看到出口节点的IP地址,而不是您的真实IP,并以此来确定您的位置.

      但是,您通过Tor网络的路线是完全随机的。在可能的情况下,很难为“欺骗”选择特定的服务器位置。技术复杂性和低速的结合使Tor成为流式传输地理阻塞视频的错误选择.

    4. 自由. 您将无需支付Tor的费用。该软件和网络都是免费和开源的,由世界各地的志愿者和慈善机构维护。与某些免费的VPN不同,它没有任何广告,您也不必担心Tor本身记录和出售数据的风险.

    Tor的缺点

    该图显示了Tor的缺点

    1. 非常慢. 与VPN相比,Tor非常慢。 Tor网络中的数据通过多个随机且分布广泛的节点进行路由,每个节点具有不同的带宽,并经过多次加密和解密。您受到路线上最慢节点的支配.

      这意味着Tor不是观看高质量流视频,P2P文件共享或需要高速连接的任何其他东西的理想选择.

      尤其不建议洪流,因为它可能会暴露您的真实IP地址。这也给网络带来很大压力,减慢了其他所有人的连接速度.

    2. 兼容性差. 您只能使用Tor浏览器或内置了Tor访问权限的应用程序访问Tor网络。如果要使用其他浏览器或应用程序,则不受Tor的保护.

      有一个适用于Android的应用,但 没有适用于iOS的Tor浏览器, 表示您无法在iPhone或iPad上使用它.

      有一些更高级的方法可以通过网络路由应用程序,例如“ Torifying”程序或运行“ VPN over Tor”。但是,这些都是棘手的过程,如果实施不当,可能会泄露您的真实身份.

    3. 没有客户支持. 由于Tor网络是由志愿者组成的网络,因此没有直接的资金来维护和升级整个网络。网络中的某些服务器过旧且运行缓慢,如果遇到问题,没有中央支持团队可以寻求帮助。.

      但是,有一个活跃的爱好者社区,如果您发现自己陷入困境,他们可能愿意提供帮助-只是不要期望实时聊天.

    4. 不必要的注意. 您可能已经知道,Tor以吸引那些热衷于避免检测的人而闻名。其中包括新闻记者和举报人,也包括罪犯.

      即使他们不知道自己在做什么,您的ISP也会看到您正在使用Tor。因此,频繁使用Tor可能会标记您进行监视.

      您还可能在Dark Web(.onion网站)上遇到很多麻烦,这些网站只能通过Tor浏览器访问。这些地方通常是危险的地方.

    5. 复杂. 与VPN不同,您不能仅“打开” Tor浏览器并隐藏IP地址。如果您没有正确配置浏览器并改变了浏览习惯,那么显示真实IP以及您的真实身份非常容易.

      通过Tor进行洪流,打开通过Tor下载的文档或使用Windows只是可以揭示您的IP的一些活动示例。有关更多信息,请阅读有关如何使用Tor保持安全的章节。.

    6. 恶意出口节点. 虽然您的流量在通过Tor网络的大部分过程中都是经过加密的,但当流量经过最终节点(称为出口节点)时便会暴露出来.

      这意味着出口节点有能力 监视你的活动, 就像ISP一样,如果您不使用Tor或VPN.

      任何人都可以设置出口节点来监视用户,包括政府和罪犯。有关恶意出口节点的更多信息,您可以跳至下一章:Tor安全吗??

    7. 缺乏精度. 正如我们已经提到的,Tor可以用来绕过内容的地理限制,但这是一种欺骗特定位置的非常低效的方法。此外,缓慢的速度几乎不可能使流经地理限制的媒体成为可能.

    VPN优势

    该图显示了VPN相对于Tor的优势。

    1. 快多了. 使用VPN几乎总是比Tor快得多。使用VPN,您的加密数据将直接到达一台VPN服务器,然后到达目的地。借助Tor,它可以在遍布全球的三台服务器之间移动.

      因此,连接到附近的VPN服务器时,您只会看到速度的小幅下降。在某些特定情况下(例如您的ISP限制与某些站点的连接的情况),您甚至可能会看到速度略有提高.

    2. 客户支持. VPN服务由专门的公司提供。值得信赖的公司拥有可以在出现问题时寻求帮助或追究责任的基础设施.

      VPN订阅支付网络维护费用,在某些情况下还需要大型客户支持团队的费用。这意味着您可以从坏的情况中识别出好情况,与恶意的Tor出口节点不同,您看不到.

    3. 高级功能. 高质量VPN配备了旨在帮助进一步保护您的隐私的高级功能.

      这些措施包括如果您断开与VPN的连接,将自动关闭互联网连接的kill开关,用于防止IP或DNS泄漏的泄漏保护,用于审查规避的模糊技术,用于流或洪流的专业服务器等等。.

    4. 容易的位置欺骗. 使用VPN是快速访问受地理位置限制的网站的最有效方法。大多数VPN提供商在全球数十个位置提供服务器,使您可以选择首选位置.

      虽然可以对Tor中出口节点的位置进行一些控制,但这并不容易或不可靠。使用VPN,选择位置就像从列表中选择一样简单.

      由于VPN连接速度更快,因此非常适合来自其他国家的流媒体或P2P文件共享.

    5. 使用方便. VPN背后的技术可能很复杂,但安装和操作通常非常简单.

      在大多数情况下,您只需下载安装文件,然后按照屏幕上的说明进行操作。通常,您甚至可以将VPN设置为在启动设备时自动连接.

    6. 广泛的兼容性. 最好的VPN服务与您可能连接到Internet的几乎所有设备兼容。相比之下,Tor仅在台式机或Android上真正可用.

      几乎所有VPN提供商都提供桌面和移动应用程序以及浏览器扩展。一些提供商甚至提供在家用路由器上运行的软件,可立即保护所有与互联网连接的设备,并永久保护您的隐私.

    7. 全网保护. Tor只保护来自Tor浏览器本身的流量。 VPN将重新路由和加密您的所有流量,包括任何后台应用程序.

    VPN的缺点

    该图显示了VPN与Tor相比的缺点。

    1. 记录惯例. VPN服务可能会保护您的数据免受ISP的侵害,但您必须信任VPN提供商。与完全分散的Tor不同,您完全信任一家公司的数据,因为您使用的是公司的软件和服务器.

      一些提供商保留您的活动或连接数据的日志。这可能是出于自己的目的,也可能是因为它被当局强迫。该数据可以保存几天,几个月甚至几年。.

      一些服务错误地宣传“零日志”策略。如果确实存在日志,则代理商有可能对您使用此信息,并且VPN可以保护您的行为受到限制。这就是为什么选择绝对不保留个人身份日志的提供商至关重要的原因.

      甚至具有无日志记录策略的VPN也具有保留日志的技术能力。外部审计可以某种方式保证VPN公司确实按其实际意思行事,但不能保证VPN公司将来会继续这样做.

      Tor出口节点可能可以查看和记录您的活动,但是他们不知道您的真实身份。使用VPN时,您必须了解自己的身份和活动都掌握在VPN提供商的手中.

    2. 更贵. 有免费的VPN,但几乎所有值得其收费的VPN都以某种形式收费.

      网络维护和软件开发需要金钱。如果您不使用现金付款,则使用广告或用户数据付款。许多免费的VPN甚至都包含广告软件.

      如果您必须使用免费的VPN,建议您从我们的最佳免费VPN列表中选择一些内容,以避免不安全的提供商.

    3. 连接中断. 为了受到保护,设备上的VPN软件必须正常运行。如果软件由于任何原因崩溃,则存在与计算机之间发送和发送数据的风险。这将完全破坏您的匿名性,并使您容易受到第三方的注意.

      许多VPN都包含一个终止开关,以防止出现此问题。如果VPN断开连接,此功能将完全切断您的Internet连接。我们强烈建议您将VPN与终止开关配合使用.

    4. 质量差异. VPN是私人公司。结果,它们具有一系列的质量和可信赖性。为了确保您的通信安全,VPN服务使用的加密必须牢不可破,并且连接完全没有泄漏.

      与Tor相比,VPN的几乎所有缺点都可以由可靠的提供商来弥补.

      最好的VPN使用AES-256位加密,但是一些较低层的服务则使用较弱的算法,例如PPTP和Blowfish。选择VPN订阅时,请仔细查看规格,或从我们推荐的VPN提供商中选择.

    您应该使用哪个:Tor或VPN?

    显示两只手的例证选择在突岩葱和VPN盾之间。

    最好的隐私工具将根据您的情况而有所不同。以下是一些最佳使用VPN或Tor的具体提示.

    什么时候应该使用VPN

    好的VPN对大多数人来说将是最佳的解决方案,因为它可以平衡 隐私, 安全易用性. 它也不太可能泄漏,因为它可以保护您的所有Internet流量(而不仅仅是浏览器的流量).

    此外,VPN不需要相同的技术知识即可防止出现问题.

    只要使用值得信赖的零日志VPN提供商,VPN就会提供非常安全的隐私解决方案, 性能灵活性 与Tor相比.

    你应该 使用VPN 如果你是:

    • 主要关注您的隐私.
    • 前往受到严​​格审查的国家.
    • 连接到公共WiFi网络.
    • 在线购买.
    • 流媒体或洪流媒体.
    • 访问受地理限制的内容.

    什么时候应该使用Tor

    Tor的最大优势在于,它消除了您对一家私人VPN公司的信任。它的两个最大缺点-缺乏安全性和非常慢的速度-使其成为 糟糕的选择 用于许多受欢迎的活动,例如 文件共享, 流式, 要么 购物交易.

    在某些情况下,我们建议您选择通过VPN的Tor。特别是,Tor是 匿名 –但前提是您愿意为此牺牲安全性和隐私性。您的活动将向其他人开放,但无法链接回您.

    实际上,这种匿名性仅适用于举报者和新闻记者之类的人,他们希望看到自己的信息,但需要保密其出身。如果您决定使用Tor,请务必阅读有关如何使用Tor保持安全的章节。.

    你应该 使用Tor 如果你是:

    • 主要与完全匿名有关.
    • 无法提供可信赖的VPN.
    • 有关使用.onion域访问“隐藏”网站的问题.
    • 寻求发布敏感信息,例如您是记者,维权人士或举报人.

    Tor安全使用吗?

    存在Tor项目可帮助解决在线信任问题. 但是您真的可以信任Tor网络吗?

    这是一个合理的问题,但尚无明确答案。有,但是, 几个已知和怀疑的漏洞 在Tor设计中.

    Tor受到损害?

    联邦调查局和其他美国政府机构可以取消Tor用户匿名的怀疑已经存在多年。当然,他们已经投入资源来实现此功能。 Tor仍主要由美国政府资助的事实是一个秘密保密的事实.

    这种怀疑似乎已在2023年的法院案件中得到证实,但FBI最终拒绝提供证据或披露任何潜在的Tor漏洞,使案件彻底崩溃.

    哥伦比亚大学的研究人员还开发了攻击,使他们有可能对多达81%的Tor用户取消匿名.

    如果情报机构确实公开披露了Tor漏洞,则普通用户将蜂拥而至。这样就不可能使用该平台进行监视,并且很容易将任何剩余流量识别为国家相关.

    因此,保留了使Tor用户匿名的任何功能 未确认, 以及它可能执行的机制或可以推广的规模.

    更明确的是,Tor由美国海军构思和开发。这本身并不一定是问题,但Yasher Levine在她的《监视谷》一书中指出,Tor开发商与美国政府之间的持续合作更加令人担忧。.

    近年来,Tor开发人员与美国政府机构之间的一些电子邮件往来已经公开。这是Tor联合创始人讨论的一个示例 与司法部的合作, 包括对“后门”安装的引用:

    Tor联合创始人Roger Dingledine发送的电子邮件的屏幕截图。

    Tor联合创始人Roger Dingledine发送的电子邮件的屏幕截图.

    您可以在此处查看更多此类信件以及Tor开发人员与美国情报机构之间的其他交流。.

    Tor合法吗?

    它是 法律 使用Tor。也就是说,可以通过Tor网络访问的某些网站在犯罪分子中很受欢迎,并且确实包含非法内容。当Tor是 合法使用, 频繁使用可能会使您受到监视.

    Windows漏洞

    Windows不是为匿名而构建的。即使您很小心并且仅从Tor浏览器中访问Internet,操作系统也会默认将信息发送回Microsoft,这可能会导致您的身份被泄露。在可能的情况下,在Linux上运行Tor被认为更安全,更可靠.

    Tails和Whonix都是流行的Linux变体,它们已经构建用于Tor,但是您可以在几乎任何版本的Linux操作系统上安全地运行Tor。.

    知识产权 & DNS泄漏

    正确使用时Tor 不应泄漏您的IP或DNS信息. 但是,如果像普通浏览器一样使用它,几乎可以肯定会导致DNS或IP泄漏.

    如果要防止使用Tor时IP和DNS泄漏,则需要 避免

    • 使用浏览器扩展.
    • 下载并打开文件.
    • 下载种子文件.
    • 启用JavaScript.

    所有这些活动都有可能将流量路由到Tor浏览器之外,或者保留即使在Tor浏览器中也可以使您匿名的信息.

    另一个常见的错误是访问HTTP站点。这不会直接显示您的IP地址,但会使您更容易受到监视,并给上述任何行为带来风险。您可以在本指南的下一章中了解有关如何安全使用Tor的更多信息。.

    恶意出口节点

    Tor受到威胁的一种方法是通过恶意出口节点.

    虽然您的流量在通过Tor网络的大部分过程中都是经过加密的,但实际上是 裸露 当它通过最后一个节点时-称为退出节点.

    这意味着出口节点有能力 查看你的活动, 就像ISP(如果您不使用Tor或VPN)一样。但是,这不一定会破坏您的匿名性,因为退出节点无法查看您的真实IP地址.

    如果您要访问与您的真实身份相关联的电子邮件帐户或Facebook页面,则可能会被发现并破坏您的匿名性.

    任何人都可以操作出口节点。众所周知,它们被用于犯罪分子的监视,甚至用于进行中间人攻击.

    一些健康的怀疑态度可以使您在这里安全,所以总是假设有人在看着你是明智的.

    可以追踪到Tor?

    如果您小心且Tor配置正确,则否, 你无法追踪.

    一旦您的活动离开了Tor网络,它就不会被加密。这意味着您的政府或其他第三方可以看到它,但是除非您的浏览活动让他们知道,否则他们将无法告诉您您是谁。.

    最好假设 您的活动始终可见, 但是围观者有 不知道你是谁. 只要您不采取任何措施来识别自己的身份(例如访问任何个人帐户或允许Tor泄漏),您的活动就无法通过Tor网络追溯到您.

    我如何使用Tor?

    如果您决定使用Tor,则可以按照以下简单步骤在计算机或移动设备上安装Tor浏览器。如果您已经安装了Tor浏览器,则可以跳至下一章如何使用Tor保持安全.

    如何在计算机上安装Tor浏览器

    Tor浏览器将适用于任何 视窗, 的Linux 要么 苹果系统 电脑,易于安装.

    在计算机上安装Tor浏览器:

    1. 导航到Tor Project网站的下载页面.

      由于您的ISP或网络管理员无疑会监视您的浏览习惯,因此当您访问Tor网站时,您可能希望激活VPN.

      这听起来有些偏执,但是现实生活中有人以这种方式表明自己的身份。 2013年,使用大学WiFi连接日志确定了一名通过Tor发送假炸弹威胁以避免考试的哈佛学生。该学生之所以被选出,是因为他是唯一在校园网络上访问过Tor的用户.

    2. 选择您选择的操作系统:

      Tor浏览器下载页面的屏幕截图

    3. .exe文件将下载:将其打开.
    4. 从下拉菜单中选择您的语言:

      Tor语言选择安装窗口的屏幕快照。

    5. 除非您正在寻找高级设置,否则请按 连接
      Tor安装窗口的屏幕截图
    6. Tor会自动设置.

      已安装的Tor浏览器的屏幕截图

    下载文件后,您无需安装其他任何文件。 Tor是完全独立的-您甚至可以通过USB拇指驱动器运行它.

    不过,只有来自浏览器的活动才会通过Tor进行路由。外部所有内容(包括从单独的应用(如Outlook)发送的电子邮件)都将受到监视.

    如何在手机上安装Tor浏览器

    有一个适用于Android设备的Tor浏览器应用程序,由Guardian Project维护。它易于下载和使用,但是有与在桌面上使用浏览器时相同的限制:只有在浏览器中所做的操作才会在线保持匿名.

    如果您想跳过本节,可以直接跳至如何使用Tor保持安全.

    在Android设备上安装Tor浏览器:

    1. 在Google Play商店页面上按安装.
    2. 连接 访问Tor网络。加载需要几分钟.
    3. 循环浏览欢迎消息.
    4. 现在,您可以在移动设备上使用Tor浏览器了。单击顶部的地址栏以输入您要访问的网站.

    不幸的是,由于苹果公司的App Store受到严格限制,因此目前没有适用于iOS的应用程序,而且将来也不会出现。这意味着您将无法在iPhone或iPad上使用Tor.

    其他启用Tor的应用

    前面我们提到过Tor可以处理所有使用TCP协议的流量。虽然这是事实,但要使许多应用程序仅与TCP一起使用并不容易.

    未通过TCP传输的任何信息将默认发送到Tor网络之外。这将导致DNS,WebRTC或IP泄漏,使您的身份和活动暴露给任何围观者.

    Tor提供了自己的“ Torifying”应用程序深入指南,我们仅建议高级用户使用.

    Linux变种Tails默认情况下通过Tor网络路由所有活动。它带有几个预安装和预配置的应用程序,并自动切断所有非Tor流量以防止泄漏.

    这是一种有效的设置,但它与许多流行的应用程序不兼容-不要期望在您的台式机上使用YouTube,Facebook Messenger或Spotify.

    不幸的是,大多数IP语音(VoIP)应用程序都依赖UDP协议。由于Tor当前与该协议不兼容,因此无法在Tor网络上使用Skype之类的视频聊天应用程序.

    如何使用Tor保持安全

    与Tor相关的大多数风险可以通过以下方式解决 改变你的行为 当您浏览互联网时.

    如果您像普通浏览器一样使用Tor,几乎可以肯定会导致DNS或IP泄漏.

    记得:使用Tor浏览器时,只有您的网络流量受到保护。电子邮件或其他浏览器等其他应用程序都不会通过网络进行渠道转移.

    我们建议您在首次使用浏览器之前,先阅读Tor的当前已知问题列表。.

    使用Tor时,三个最大的风险是:

    • 正在监视或遭受来自恶意出口节点的中间人攻击.
    • 意外泄漏非Tor流量并泄露您的真实身份.
    • 否则,向您访问的网站透露您的身份.

    您需要采取的最重要的预防措施是:

    • 避免可能导致信息技术泄漏的行为.
    • 避免旁观者用来推断您的身份的行为.

    要避免泄漏,通常只需要使用TCP流量并坚持使用Tor浏览器本身即可。还存在一些特定的已知漏洞,例如 的JavaScript 要么 比特流, 两者都可能泄漏您的IP地址.

    要阻止旁观者了解您的身份,您需要避免访问与您的身份相关的任何信息,例如 电邮帐号 要么 脸书账号.

    避免中间人攻击的最佳方法是仅使用加密的HTTPS连接.

    如何使用Tor保持匿名

    以下是确保Tor安全的最重要规则:

    1. 不要使用移动两步验证.
    2. 永远不要发布您的个人帐户.
    3. 避免在Tor内部和外部使用相同的帐户.
    4. 仅访问安全的,HTTPS加密的网站.
    5. 每次浏览会话后删除cookie和本地网站数据.
    6. 不要使用Google (DuckDuckGo是一个很好的选择).
    7. 不要同时使用和不使用Tor浏览器连接到同一台远程服务器.
    8. 避免洪流(它会减慢网络速度)-特别是BitTorrent.
    9. 如何在Tor中使用VPN

      同时使用VPN和Tor是否更安全?

      有时.

      有两种同时使用Tor和VPN的方法: 通过VPN Tor通过Tor的VPN. 它们都有一些独特的优点以及一些相当大的缺点,我们将在本节中介绍这些缺点。.

      Tor通过VPN

      该图显示了Tor在VPN上运行。
      “ Tor over VPN”是指您在运行Tor浏览器之前连接到VPN。这是将Tor与VPN结合在一起的最常用方法.

      操作简单:只需连接到VPN,然后从台式机或智能手机启动Tor浏览器.

      您的VPN将像Tor网络之前的额外节点一样.

      通过这种方式将Tor与VPN结合使用时:

      1. 您的ISP和网络运营商将不知道您已连接到Tor网络.
      2. Tor网络入口节点将看不到您的真实IP地址.
      3. 您的VPN提供商将无法查看您的流量.

      如果您不希望网络管理员知道您正在连接到Tor,或者您的VPN提供商具有侵入性或模糊的日志记录策略,则此功能特别有用.

      但是,应注意:

      1. 您的VPN提供商会看到您的真实IP地址.
      2. 您的VPN提供商也将能够看到您已连接到Tor网络.
      3. Tor出口节点-包括恶意出口节点-仍将能够查看您的流量.

      某些VPN服务(包括NordVPN和ProtonVPN)具有专用于Tor流量的服务器.

      通过Tor的VPN

      该图显示了在Tor上运行VPN。
      此选项的工作方式相反:使用VPN之前先连接到Tor网络.

      从技术上讲这是可行的,但并不容易。您将需要VPN提供商的显式Tor支持。当前,很少有VPN提供以这种方式通过Tor运行的支持.

      从理论上讲,这种方法有四个 关键优势

      1. 您所有的VPN流量都通过Tor网络传输,而不仅仅是Web浏览。无论您在网上做什么,这都能为您提供双重保护的隐私保护.
      2. 除了Tor的优点外,您还可以获得VPN的高级功能。这包括切换服务器以提高速度的能力,或使用终止开关来防止不必要的IP地址泄漏的能力。.
      3. 如果您需要使用.onion资源,则可以通过VPN通过备用浏览器(不仅仅是Tor浏览器)访问它们。.
      4. Tor出口节点将不再能够查看您的流量.

      尽管此方法消除了与恶意出口节点相关的危险,但它也破坏了使用Tor的主要目的之一。第三方(您的VPN提供商)将可以同时访问您的 身份活动.

      对于大多数用户而言,这种方法浪费资源。在Tor上使用VPN,使您的提供商可以访问与单独使用VPN相同的信息,而这又增加了Tor网络的速度和不便.

      还有一些 关键缺点 值得一提的是,当您使用提供特定Tor选项的VPN提供商时:

      1. 您对VPN提供商的选择将受到限制.
      2. 您的连接速度将受到极大的打击。在Tor上使用VPN可能会使缓慢的VPN变得更加繁琐.
      3. 使用VPN加密数据,然后使用Tor再次加密,这是过大的杀伤力,不会明显改善您的隐私.
      4. 通过Tor使用VPN通常需要额外的配置。您可能需要安装特定的客户端,下载特定的连接文件或更改设置-所有这些都需要时间,技术知识和耐心.

      VPN和Tor浏览器都可以彼此独立地增强您的隐私。您可以连接到VPN,然后在确实担心的情况下使用Tor浏览器,但是 将两者结合是过大的 对大多数人来说.

      如果在极端情况下需要完全匿名,最好使用Tor。如果您只是要寻求全方位的互联网隐私,请选择一个VPN.

        哪些VPN会泄漏您的数据? IP,DNS和WebRTC泄漏说明(已通过90多个测试)