- Chris Hoffman
@chrisbhoffman
- Opdateret 12. juli 2017, 12:30 EDT

Nogle mennesker tror, at Tor er en fuldstændig anonym, privat og sikker måde at få adgang til internettet på, uden at nogen kan overvåge din browsing og spore den tilbage til dig – men er den det? Det er ikke helt så enkelt.
Tor er ikke den perfekte løsning til anonymitet og privatlivets fred. Det har flere vigtige begrænsninger og risici, som du bør være opmærksom på, hvis du vil bruge det.
Exit Nodes Can Be Sniffed
Læs vores diskussion af, hvordan Tor fungerer, for at få et mere detaljeret indblik i, hvordan Tor giver sin anonymitet. Kort sagt, når du bruger Tor, bliver din internettrafik dirigeret gennem Tor’s netværk og går gennem flere tilfældigt udvalgte relæer, før den forlader Tor-netværket. Tor er designet således, at det teoretisk set er umuligt at vide, hvilken computer der faktisk har anmodet om trafikken. Din computer kan have taget initiativ til forbindelsen, eller den kan blot fungere som et relay, der videresender den krypterede trafik til en anden Tor-knude.
Den meste Tor-trafik skal dog i sidste ende komme ud af Tor-netværket. Lad os f.eks. sige, at du opretter forbindelse til Google via Tor – din trafik sendes gennem flere Tor-relæer, men den skal i sidste ende komme ud af Tor-netværket og oprette forbindelse til Googles servere. Den sidste Tor-knude, hvor din trafik forlader Tor-netværket og kommer ind på det åbne internet, kan overvåges. Denne knude, hvor trafikken forlader Tor-netværket, er kendt som en “exit node” eller “exit relay.”
I nedenstående diagram repræsenterer den røde pil den ukrypterede trafik mellem exit node og “Bob”, en computer på internettet.
Hvis du får adgang til et krypteret (HTTPS) websted, f.eks. din Gmail-konto, er det i orden – selv om exit node kan se, at du opretter forbindelse til Gmail. Hvis du får adgang til et ukrypteret websted, kan exit-noden potentielt overvåge din internetaktivitet og holde styr på de websider, du besøger, de søgninger, du foretager, og de meddelelser, du sender.
Personer skal give samtykke til at køre exit-noder, da det at køre exit-noder udsætter dem for en større juridisk risiko end blot at køre en relay-node, der videresender trafik. Det er sandsynligt, at regeringer driver nogle exit-noder og overvåger den trafik, der forlader dem, og bruger det, de lærer, til at efterforske kriminelle eller, i undertrykkende lande, til at straffe politiske aktivister.
Dette er ikke kun en teoretisk risiko. I 2007 opsnappede en sikkerhedsforsker adgangskoder og e-mail-meddelelser til hundrede e-mail-konti ved at køre en Tor-exit node. De pågældende brugere begik den fejl ikke at bruge kryptering på deres e-mail-system, idet de troede, at Tor på en eller anden måde ville beskytte dem med sin interne kryptering. Men sådan fungerer Tor ikke.
Lektion: Når du bruger Tor, skal du sørge for at bruge krypterede (HTTPS) websteder til alt følsomt, når du bruger Tor. Husk på, at din trafik kan blive overvåget – ikke kun af regeringer, men også af ondsindede personer, der er på udkig efter private data.
JavaScript, plug-ins og andre programmer kan afsløre din IP
Tor-browserpakken, som vi behandlede, da vi forklarede, hvordan man bruger Tor, leveres forudkonfigureret med sikre indstillinger. JavaScript er deaktiveret, plug-ins kan ikke køre, og browseren advarer dig, hvis du forsøger at downloade en fil og åbne den i et andet program.
JavaScript er normalt ikke en sikkerhedsrisiko, men hvis du forsøger at skjule din IP, skal du ikke bruge JavaScript. Din browsers JavaScript-motor, plug-ins som Adobe Flash og eksterne programmer som Adobe Reader eller endda en videoafspiller kan alle potentielt “lække” din rigtige IP-adresse til et websted, der forsøger at få fat i den.
Tor-browserpakken undgår alle disse problemer med sine standardindstillinger, men du kan potentielt deaktivere disse beskyttelsesforanstaltninger og bruge JavaScript eller plug-ins i Tor-browseren. Det må du ikke gøre, hvis du mener det alvorligt med anonymitet – og hvis du ikke mener det alvorligt med anonymitet, bør du slet ikke bruge Tor.
Dette er heller ikke kun en teoretisk risiko. I 2011 skaffede en gruppe forskere IP-adresserne på 10.000 personer, der brugte BitTorrent-klienter via Tor. Ligesom mange andre typer applikationer er BitTorrent-klienter usikre og i stand til at afsløre din rigtige IP-adresse.
Lektion: Lad Tor-browserens sikre indstillinger være på plads. Forsøg ikke at bruge Tor med en anden browser – hold dig til Tor-browserpakken, som er forudkonfigureret med de ideelle indstillinger. Du bør ikke bruge andre programmer med Tor-netværket.
Kørsel af en Exit Node bringer dig i fare
Hvis du er en stor tilhænger af online-anonymitet, kan du være motiveret til at donere din båndbredde ved at køre et Tor-relæ. Dette burde ikke være et juridisk problem – et Tor-relay sender blot krypteret trafik frem og tilbage inden for Tor-netværket. Tor opnår anonymitet gennem relæer, der drives af frivillige.
Du bør dog tænke dig om to gange, før du kører et exit relæ, som er et sted, hvor Tor-trafikken kommer ud af det anonyme netværk og forbindes til det åbne internet. Hvis kriminelle bruger Tor til ulovlige ting, og trafikken kommer ud af dit exit relay, vil denne trafik kunne spores til din IP-adresse, og du kan få et bank på døren og få dit computerudstyr konfiskeret. En mand i Østrig blev udsat for en razzia og anklaget for at distribuere børnepornografi, fordi han drev en Tor-exitknude. At drive en Tor-exit node giver andre mennesker mulighed for at gøre slemme ting, som kan spores tilbage til dig, ligesom at drive et åbent Wi-Fi-netværk – men det er meget, meget, meget, meget mere sandsynligt, at det rent faktisk kan give dig problemer. Konsekvenserne er dog ikke nødvendigvis en strafferetlig sanktion. Du kan blot risikere en retssag for at downloade ophavsretligt beskyttet indhold eller en aktion under Copyright Alert System i USA.
Den risiko, der er forbundet med at drive Tor-exitnoder, knytter faktisk an til det første punkt. Fordi det er så risikabelt at drive en Tor-exitknude, er det kun få mennesker, der gør det. Regeringer kan dog slippe af sted med at køre exit noder – og det er sandsynligt, at mange gør det.
Lektion: Kør aldrig en Tor-exit node – seriøst.
Tor-projektet har anbefalinger til at køre en exit node, hvis du virkelig ønsker det. Deres anbefalinger omfatter at køre en exit node på en dedikeret IP-adresse i et kommercielt anlæg og bruge en Tor-venlig internetudbyder. Du skal ikke prøve dette derhjemme! (De fleste mennesker bør ikke engang prøve det på arbejdet.)
Tor er ikke en magisk løsning, der giver dig anonymitet. Den opnår anonymitet ved på en smart måde at sende krypteret trafik gennem et netværk, men denne trafik skal komme ud et eller andet sted – hvilket er et problem for både Tor-brugere og operatører af udgangsknudepunkter. Desuden er den software, der kører på vores computere, ikke designet til at skjule vores IP-adresser, hvilket medfører risici, når man gør andet end at se almindelige HTML-sider i Tor-browseren.
Billeder: Michael Whitney på Flickr, Andy Roberts på Flickr, The Tor Project, Inc.
Chris Hoffman er chefredaktør på How-To Geek. Han har skrevet om teknologi i over et årti og var PCWorld-kronikør i to år. Chris har skrevet for New York Times, er blevet interviewet som teknologiekspert på tv-stationer som NBC 6 i Miami og har fået sit arbejde dækket af nyhedsbureauer som BBC. Siden 2011 har Chris skrevet over 2.000 artikler, som er blevet læst næsten en milliard gange – og det er bare her på How-To Geek.Læs hele Bio ”