Hvad er Tor? Sådan bruger du det sikkert og lovligt (plus 5 Tor-alternativer)
Forkant med privatliv og anonymitet på internettet i dag er Tor, The Onion Router. Tor blev udviklet ved U.S. Naval Research Laboratory i midten af 1990'erne som The Onion Routing-programmet, og kom til som en næste generations implementering af det originale projekt.
Tor er den mest udbredte software i verden til anonym adgang til internettet. Tor består af tæt på 7.000 relæer og tæt på 3.000 broer i skrivende stund, som alle drives af frivillige.
Når du er korrekt forbundet til Tor, kan din webhistorik, online indlæg, onlinemeddelelser og andre kommunikationsformer ikke spores tilbage til dig.
Hvordan virker Tor?
Tor er et netværk bestående af tusindvis af frivilligenoder, også kaldetrelæer. Et relæ er en computer inde i Tor, opført i hovedbiblioteket, som modtager internetsignaler fra et andet relæ og sender det signal videre til det næste relæ i stien. For hver forbindelsesanmodning (f.eks. besøgt websted) genereres stien tilfældigt. Ingen af relæerne fører fortegnelser over disse forbindelser, så der er ingen måde for et relæ at rapportere om den trafik, det har håndteret.
Tor-netværket (eller blot 'Tor') består af tæt på 7.000 relæer og 3.000 broer i skrivende stund.
Når du opretter forbindelse til Tor-netværket, f.eks. gennem Tor-browseren, går alle de data, du sender og modtager, gennem dette netværk og passerer gennem et tilfældigt udvalg af noder. Tor krypterer alle disse data flere gange, før de forlader din enhed, inklusive IP-adressen på den næste node i sekvensen. Et krypteringslag fjernes, hver gang dataene når en anden node, indtil de når den endelige udgangsnode, en proces kaldetløg routing. Det betyder, at ingen, ikke engang de personer, der kører noderne, kan se indholdet af dataene, eller hvor de er på vej hen.
ENbroer et skjult relæ, hvilket betyder, at det ikke er opført i Tor-biblioteket med relæer. Disse er til rådighed for personer, der ikke er i stand til at få adgang til Tor med den normale opsætning. Dette kan skyldes, at det netværk, de bruger, har en proxy (en slags mellemled mellem brugerens computer og internet-gatewayen), der er konfigureret til at blokere Tor-trafik.
Det sidste relæ i stien erexit node. Exit-noden er den eneste del af netværket, der rent faktisk forbinder til den server, som brugeren forsøger at få adgang til, og er derfor den eneste bit, som serveren ser, og den kan kun logge IP-adressen på det relæ.
Enhver, der opsnapper dataene, vil ikke være i stand til at spore dem tilbage til en person. I bedste fald kan de bestemme indgangs- eller udgangsnoden, men aldrig begge dele. Dette gør det umuligt at spore brugerens aktivitet og browserhistorik. Alle relæer og broer drives, tro det eller ej, af frivillige – folk, der donerer noget af deres båndbredde og computerkraft for at udvide Tors muligheder.
Tor er konfigureret på denne måde for at tillade en internetbruger at surfe anonymt på nettet ved at skjule deres internetadresse (IP-adresse) fra hjemmesiden og søgemaskiner, som de får adgang til via Tor og ved at skjule deres internettrafik fra alle, der overvåger deres afslutning af forbindelsen. En observatør vil kun se, at brugeren er forbundet til Tor, og ikke se, at andre websteder eller onlineressourcer sendes til brugerens computer.
Som en anden del af det overordnede netværk tilbyder Tor også visse skjulte tjenester i form af .onion-websteder og en instant messaging-server. .onion-webstederne er websteder, der hostes på Tor-servere og er skjult ved tilfældigt at generere stier til dem fra 'introduktionspunkter' i netværket. Dette giver brugerne mulighed for at få adgang til webstederne, men ikke lokalisere placeringen af de servere, der hoster dem.
Hvordan kommer jeg i gang med Tor?
Det Tor browser er den nemmeste og mest populære måde at bruge Tor på. Den er baseret på Firefox og fungerer som en bare-bones-version af enhver anden webbrowser. Det er stort set plug-and-play; der er ingen specielle tweaks eller konfiguration til at begynde at browse anonymt efter den indledende opsætning.
Tor er unik ved, at den giver anonym adgang til både det klare net og DarkNet. Det klare net er det, langt de fleste mennesker kender bedst til. Alt på World Wide Web, som du kan få adgang til med din ikke-Tor-browser, betragtes som det 'klare net'. Når du får adgang til websteder på det klare net ved hjælp af Tor-browseren, har det websted ingen standardmetode til at identificere dig, fordi al din internettrafik allerede gik gennem Tors anonymitetsnetværk, hvilket betyder, at webstedet kun kan se, at du besøger fra en Tor-udgangsnode .
Adgang til DarkNet
Så er der DarkNet. Faktisk er der et par DarkNets, men den, der er tilgængelig for Tor-brugere, er langt den mest populære. DarkNet består af skjulte tjenester, for det meste websteder, der ikke er tilgængelige i din daglige browser. Disse Tor skjulte tjenester kan identificeres ved deres.løgdomæner på topniveau, der er tilføjet til slutningen af deres URL'er.
Kun personer, der er tilsluttet Tor-netværket, kan få adgang til Tors skjulte tjenester, de gør det anonymt, og de skal også vide, hvor de skal lede – Google og andre søgemaskiner indekserer ikke .onion-websteder. Derudover beskytter Tor-netværket også identiteten af personer, der opretter Tor-skjulte tjenester, så det er næsten umuligt at vide, hvem der ejer eller driver en given .onion-side.
Læs mere: Sådan får du sikkert adgang til Darknet og Deep Web
Derfor er DarkNet særligt velegnet til kriminalitet og har ry for at være internettets snuskede underliv. Selvom Tor har mange gode juridiske og legitime anvendelser som diskuteret ovenfor, er DarkNet, som det huser, også hvor du finder markedspladser for ulovlige varer og tjenester samt blogs og fora for ekstremistiske grupper.
Tor begrænsninger
Websurfing inde i Tor-browseren er fuldstændig anonymt, menandre aktiviteter på din computer er det ikke. Hvis du vil forbinde andre applikationer og tjenester til Tor-netværket, begynder tingene at blive mere komplicerede. Du kan finde en liste over andre projekter længere nede i denne artikel.
Og selvom Tor-netværket vil anonymisere din forbindelse til internettet,du er stadig ansvarlig for at holde dig anonym.Et enkelt fejltrin kan sætte din anonymitet i fare. Tjek vores guide til at opnå fuldstændig anonymitet, mens du er online .
Husk, at fordi dine oplysninger bliver dirigeret gennem en række dedikerede relæer,fartvil ikke være, hvad du er vant til. Det vil være betydeligt lavere end hvad du faktisk er vant til. Det skyldes, at dataene tager en meget mere kredsløbsvej end normalt og vil blive hæmmet af:
- Hastigheden af de forskellige relæers internetforbindelser langs den vej
- Mængden af trafik på disse relæer
- Den overordnede overbelastning af Tor på det bestemte tidspunkt
- Al den normale overbelastning af internettet, der svinger i løbet af dagen
Folkene på Tor-projektet opfordrer kraftigt deres brugere til atafstå fra torrenting mens du bruger Tor. Torrenttrafik, selv gennem Tor, er ikke anonym og tjener kun til (a) at sænke netværket for alle og (b) fuldstændigt udslette enhver anonymitet, du måtte have haft tidligere. (Torrenting er en måde at dele store bidder af data mellem peers ved hjælp af speciel software kaldet en torrent-klient.) Du er bedre stillet ved at bruge en sikker VPN til torrenting , end Tor.
Din internetudbyder eller den virksomhed, hvor du arbejder, kan evtblokere brugen af Torpå deres netværk. Dette er ret nemt at opnå, da netværksadministratoren blot skal sortliste Tor-relæer, som er offentligt opført. I så fald bliver du nødt til at lære lidt om brugen af broer (skjulte relæer) eller en VPN for at få adgang.
Tors største svaghed er, at det er detmodtagelige til trafikanalyseangreb , men det er ikke ligefrem en nyhed. De originale designdokumenter skitserede endda denne type sårbarhed. Når det er sagt, var det aldrig meningen, at Tor skulle stå op mod et storstilet angreb af forgiftede knudepunkter.
Kombinerer Tor med en VPN
Den bedste måde at forblive privat på er at bruge begge dele Tor og en VPN sammen. ENVPN, eller Virtual Private Network, er en krypteret tunnel på internettet fra din computer til en VPN-server. Enhver websurfing, du laver over en VPN, ser ud til, at den kommer fra VPN-serveren og ikke fra din computer.
For eksempel kan en bruger i New York, NY oprette forbindelse til en VPN-server i Los Angeles, og alle websteder, hun får adgang til, vil se hende som en bruger i Californien, ikke New York. Hendes internetudbyder i New York vil ikke være i stand til at se noget af hendes webtrafik. Faktisk er alt, hvad internetudbyderen vil se, at hun har krypterede data, der går frem og tilbage mellem sin computer og den VPN-server, hun er forbundet til. Intet andet.
En VPN gør ikke brugeren anonym (selvom de fleste kommercielle VPN-tjenester tilføjer et lag af anonymitet ved at lade brugerne dele IP-adresser). Det giver kun en krypteret tunnel mellem din computer og den VPN-server, du er forbundet til. Den, der driver VPN-serveren, kan teknisk set snoge efter din onlineaktivitet, selvom velrenommerede VPN-tjenester hævder ikke at gøre dette i deres privatlivspolitik.
Tor bruges til at gøre din forbindelse til alle websteder, du besøger, anonyme. Din computer opretter forbindelse til en Tor-indgangsknude, og al din trafik hopper derefter gennem et mellemrelæ til en udgangsnode, før den endelig når destinationswebstedet.Din internetudbyder kan se, at du opretter forbindelse til en Tor-indgangsknude,hvilket er nok til at løfte øjenbrynene i mange tilfælde.
Løsningen virker simpel nok.Opret forbindelse til en VPN, og åbn derefter Tor-browserenog surf anonymt privat. Din internetudbyder kan ikke se, at du er forbundet til Tor, og din VPN kan ikke læse indholdet af Tor-trafik.
Denne løsning ser dog ud til at have skabt en smule forvirring, da folk spekulerer på, om det er bedre at oprette forbindelse til VPN først eller Tor.
Den nemmere mulighed er at oprette forbindelse til din VPN og derefter starte Tor-browseren. Den mere komplicerede mulighed er at gøre det omvendt. Dette kræver en ekstern sikker skalforbindelse til VPN-serveren eller en VPN-klient, der har denne funktion indbygget som en konfigurationsmulighed. Du vil højst sandsynligt se noget i retning af at bruge Tor som en 'proxy' til VPN-klienten. Det skulle starte den sikre forbindelse gennem Tor.
Tor over VPN
I den første opsætning,Tor over VPN, ser din internetudbyder, at din computer sender og modtager krypteret information med en bestemt server, og det er alt. VPN-serveren ser kun, at den er forbundet til en Tor-indgangsknude, og at al din surfing bliver håndteret gennem det netværk. Alle websteder i den anden ende af Tor ser ikke nogen personlig identificerbar information. NordVPN driver servere med Tor over VPN forudaktiveret, så du ikke behøver at bruge Tor Browser, men husk på, at Chrome og andre almindelige browsere kan give websteder andre identificerende oplysninger.
VPN over Tor
I den anden opsætning,VPN over Tor, ser din internetudbyder, at din computer kommunikerer med en Tor-indgangsknude. VPN-serveren får dine login-oplysninger fra en Tor-udgangsknude, som kan betragtes som personlig identificerbar information, og derved bryder Tors anonymitet. De websteder, du opretter forbindelse til, ser kun VPN-serverens adresse. AirVPN og BolehVPN er kun to VPN-udbydere, der giver brugerne mulighed for at oprette forbindelse ved hjælp af VPN over Tor.
Hvis din VPN-udbyder fører log over aktivitet, går enhver fordel, du måtte have modtaget fra Tor-forbindelsen, tabt.
Bliv en del af Tor-netværket
Hvis du finder Tor nyttig og gerne vil støtte det, kan du frivilligt oprette og vedligeholde din egen Tor-node, som andre kan bruge. Tjek vores tutorial på hvordan man bygger dit eget Tor-relæ , men vær advaret om, at det medfører en høj sandsynlighed for, at retshåndhævende myndigheder og/eller din internetudbyder vil tage besked og henvende sig med spørgsmål. Du skal bruge en ekstra server eller computer liggende for at fungere som node.
Du kan også konfigurere din egen Tor skjulte tjeneste, hvilket i bund og grund betyder, at du opretter et websted eller en tjeneste, der kun er tilgængelig på DarkNet. Igen, dette kunne tiltrække unødig opmærksomhed fra din internetudbyder og retshåndhævelse, men der er intet i sagens natur ulovligt ved det. Tjek vores guide på hvordan man opsætter en Tor skjult tjeneste .
Bemærk, at betjening af et Tor-relæ eller en skjult tjeneste kræver en del mere teknisk ekspertise end blot at surfe på nettet med Tor-browseren.
Er Tor lovligt?
Selvom man brugerTor er fuldstændig lovligt, blot at forbinde til det er grund til mistanke i nogle områder af verden. Ingen har nogensinde været i fængsel eller endda fået en bøde for at bruge Tor. Men der har været rapporter om folk, der er blevet afhørt af deres internetudbyder og lokale retshåndhævere angående deres browservaner, simpelthen fordi internetudbyderens logfiler viser, at de opretter forbindelse til Tor.
De, der kører et Tor-relæ, bliver advaret om, at de i sidste ende vil blive kontaktet af enten deres internetudbyder eller lokale retshåndhævere, måske begge, angående en eller anden ulovlig aktivitet online, der er knyttet til den IP-adresse, der bruges af deres relæ. Til dato har det i alle tilfælde været tilstrækkeligt blot at informere disse enheder om, at den pågældende IP-adresse er tildelt en node på Tor-netværket, og at der ikke føres logfiler på den server.
Hvem bruger Tor?
Antallet af mennesker, der får adgang til internettet gennem Tor, ændres næsten hver dag. Mellem august 2012 og juli 2013 beregnede Oxford Internet Institute og University of Oxford, at 'over 126.000 mennesker får adgang til internettet gennem Tor hver dag fra USA.' Dette oversættes til et sted imellem.025 % og .05 % af internetbrugere i USA.
Tro mod deres påstand er der ingen statistik tilgængelig fra folk hos TorProject om, hvad deres brugerbase laver online, eller hvilken slags indhold de har adgang til. Det er et sikkert bud, at de fleste af brugerne af Tor lovligt bare forsøger at bevare deres anonymitet af indlysende årsager.
- Journalistersom beskytter deres kilder,
- Whistleblowereforsøger at beholde deres job,
- Retshåndhævende embedsmændforsøger at opspore kriminelle og ikke blæse deres dækning i processen,
- Virksomhedens IT-professionelleudføre sikkerhedstest på deres egne netværk,
- Og en masse andre brugere, der har brug for den anonymitet, som Tor giver, bare for at udføre deres job.
For en mere kortfattet liste over mulige legitime brug af anonymitet, tjek Tor's beskrivelse af deres brugerbase .
Alternativer til Tor
En ting, der er indlysende, er, at Tor ikke er færdig. På trods af det, spørger nogle af jer allerede jer selv 'Ok. Hvad er der ellers derude?' Nå, du er heldig. Som det sker, er der andre værktøjer derude for dem, der ønsker at undgå at blive sporet. Her er et par af de mest populære, der er tilgængelige i øjeblikket.
I2P
Svarende til Tor, I2P , eller Invisible Internet Project, bruger en distribueret netværksdatabase og peer-udvælgelse til anonym trafik. Også modtagelig for trafikanalyseangreb har I2P nogle fordele i forhold til Tor. Peers udvælges gennem løbende profilering og ranking performance. Den er også lille nok til, at få, om nogen, aktive blokke er på plads til at forhindre adgang.
Freenet
I modsætning til Tor, Freenet er ikke afhængig af dedikerede ind- og udgangssteder. I stedet forbinder brugere sig til Freenet fortrinsvis gennem deres venners computere. Hvis du ikke har nogen venner på Freenet, har du mulighed for at oprette forbindelse gennem fremmedes computere, men det anses for at være mindre sikkert end at oprette forbindelse til betroede venners computere. Freenet er også en fildistributionstjeneste, hvor krypterede filer gemmes på computerens harddiske i hele netværket. På grund af krypteringen er det usandsynligt, at en bruger ville være i stand til at bestemme, hvad denne fil faktisk er.
JonDoFox
En anden anonymizer af løg-routing-typen til websurfing, JonDoFox er en profil til Mozilla Firefox eller Firefox ESR. Brugerens computer opretter forbindelse til en række Mix-operatører, der anonymiserer brugerens webtrafik og pakker den ind i flere lag af kryptering. Ligesom Freenet er netværksstørrelsen betydeligt mindre end Tors. Dette skyldes primært deres certificeringsproces. For at du kan blive en blandingsoperatør, skal du gennemgå deres certificeringsproces. Teoretisk set kan dette mindske chancerne for, at en angriber sniger sig ind på modificerede servere, men en sådan påstand skal testes i et simuleret miljø.
GNUnet
GNUnet er et peer-to-peer fildelingsværktøj, der er afhængigt af store grupper for at sløre identiteten af dem, der er knyttet til gruppen. En person i gruppen kan næsten ikke skelnes fra enhver anden bruger af andre end gruppens initiativtager.
Tor-alternativer stadig under udvikling
Følgende projekter er stadig under udvikling, men arbejder på at skabe endnu stærkere anonymitetsnetværk, men til mere specifikke applikationer. Tor blev skabt som en slags generisk, one size fits all-løsning til anonym webbrug. Disse projekter er mere fokuseret på specifikke anvendelser af webbrug.
Aqua/Herd
Aqua er et fildelingsnetværk designet til at være fuldstændig anonymt, mens Flok er et anonymt Voice over IP-netværk. Designerne arbejder på et middel til at fjerne metadataene fra netværkstrafikken, hvilket er den primære måde at spore en klient og den server, som klienten kommunikerer med.
Vuvuzela/Alpenhorn
Alpenhorn er den anden iteration af Vuvuzela, opkaldt efter det horn, der normalt bruges ved fodboldkampe i Latinamerika og Afrika. Alpenhorn er et anonymt, gratis metadata-chatprogram, der i teorien kan skaleres til millioner af brugere. Forvent en offentlig beta i den nærmeste fremtid.
Dissens
Hvis anonymitet er vigtigere for dig end latens, så Dissens tilbyder noget af den stærkeste tilgængelige anonymitet. På grund af den højere latenstid og lave båndbredde, er dissens bedst brugt til blogging, mikro-blogging eller endda IRC-type kommunikation. Måden Dissent fungerer på er ret simpel, men båndbredden tung. Når en klient transmitterer noget, sender alle de andre klienter en pakke af samme størrelse. I stedet for at bruge onion routing, er Dissent baseret på DC-nets, en algoritme fra dining kryptografer. Kombiner det med en verificerbar shuffle-algoritme, og du ender med det mest anonyme design, der bliver set på af forskere i dag.
Riffel
Anonym fildeling bliver mere og mere eftertragtet. Riffel er endnu et forsøg på at give en bruger en anonym måde at dele filer af enhver størrelse. Det er dog ikke ment som en erstatning for Tor, primært fordi fildeling over Tor bryder anonymiteten. Riffle er beregnet til at forstærke Tor ved at give Tor-brugere en virkelig anonym måde at dele filer på uden at kvæle Tor-netværket. Inspireret af Dissent bruger Riffle også en shuffle-algoritme, men dropper DC-net-krypteringsalgoritmen.
Riposte
Riposte var inspireret af dissens , men fokuseret på mikroblogging. Mikroblogging er i øjeblikket området for Twitter, Pinterest og andre sådanne tjenester, hvor brugere opdaterer deres 'blog' med små uddrag af information som citater fra kendte personer eller anmodninger om feedback eller endda anmodninger om at deltage i netværk. Riffle er designet til at give en bruger mulighed for at mikro-blogge anonymt på bekostning af internethastigheden. Efter at være dissents fodspor bruger Riposte også DC-net-opsætningen til at skjule den originale transmission i en storm af transmissioner af tilfældige databits af samme størrelse.
Tor projekter
Til sidst, som en ekstra bonus, er her en liste over alle de andre projekter, der er i gang hos TorProject, alle med en interesse i at opretholde internetbeskyttelse for alle, der ønsker at gøre brug af deres produkter. Nogle af disse er ret indlysende og brugervenlige, mens andre er mere bag kulisserne. Et par forskellige programmeringsbiblioteker er tilgængelige for softwareudviklere, så deres produkter kan kommunikere med The Onion Network.
Tor-browseren
Dette er, hvad de fleste mennesker bruger til at få adgang til Tor. Det er meget nemt at erhverve og bruge. Browseren er faktisk en tilpasset version af Mozilla Firefox, og ser derfor ud og føles som enhver anden webbrowser. Tilpasningen er designet til at efterlade ingen spor af din websurfing på computeren. Du skal blot downloade den komprimerede fil til dit operativsystem, det være sig Windows, MacOS eller Linux, udpakke den til sin egen mappe, køre den eksekverbare fil inde i den mappe og surfe til dit hjertes indhold i fuldstændig anonymitet. Når du lukker browseren, slettes alle spor af din browsing fra hukommelsen. Kun dine bogmærker og downloads er tilbage.
.onion-websteder
Dette er websteder, der kun er tilgængelige inden for Tor-netværket, og ved at vide, hvor de skal gå hen. Der er specielle søgemaskiner som Onion.city og Onion.to, samt et væld af andre. Husk dog, at der er fup, svindel og honeypots spredt ud over DarkNet. Vær forsigtig med, hvad du klikker på. Der er også nogle meget foruroligende billeder tilgængelige derinde. Du er blevet advaret.
Indbinding
Du kan få adgang til Tor-netværket på din Android-enhed ved hjælp af Orbot. Orbot opretter en Tor-proxy på din enhed, så al internettrafik fra din enhed går gennem Tor-netværket. Det betyder, at alle apps på din telefon eller tablet også vil få deres trafik dirigeret gennem Tor. Selvfølgelig er nogle apps designet til ikke at være anonyme og vil bryde anonymiteten fra Tor-netværket. Ægte anonymitet kræver blot et par trin for at sikre, at tavler er deaktiveret eller i det mindste ikke kører, mens du trykker på Tor. Husk at deaktivere automatisk synkronisering og lukke alle apps, der automatisk logger dig på en konto, som Gmail, Yahoo!, Facebook, Twitter og lignende.
OrFox
For at gå sammen med Orbot er der også en browser til Android-enheder, der giver dig mulighed for at surfe på nettet ved hjælp af Tor. Dette gælder dog kun for websurfing i en browser. Alle de andre apps på din Android-enhed vil kommunikere gennem normale trafiklinjer uden fordelen ved anonymitet fra løgrouteren.
Haler
Dette kan være den ultimative brug af Tor. Det er et 'live operativsystem', der køres enten fra en cd eller et USB-drev eller memory stick. Sæt dette i en computer lige før du genstarter. Hvis computerens BIO er konfigureret korrekt, vil den indlæse Tails i stedet for det operativsystem, der er indlæst på computerens harddisk. Perfekt til at bruge en computer, der ikke tilhører dig, til anonymt at surfe på nettet og ikke efterlade spor af din browsing nogen steder på computeren. Computerens interne harddisk berøres ikke, mens computeren kører Tails, og computerens hukommelse slettes ved hver genstart. Desuden optages cookies eller midlertidige internetfiler, der er indlæst i Tails, ikke på cd'en eller tommelfingerdrevet, mens de er i brug, så de går også tabt, så snart computeren genstartes.
Arm
Du blev først introduceret til Arm i slutningen af ' Sådan bygger du dit eget Tor-relæ eller node ' artikel. Arm er en kommandolinjebaseret skærm til et Tor-relæ. Den viser information i realtid for et relæ eller en bro i Tor-netværket. Dette hjælper dig med at holde øje med dit relæ ved at levere statistikker, metrics og sundhedsrapporter. Du kan lære, hvor mange Tor-brugere, der har fået adgang til Tor gennem dit relæ, eller hvor meget af din tilgængelige båndbredde, der bruges til at understøtte Tor.
Atlas
Atlas er en webapplikation, der giver information om den aktuelle status for Tor-netværkets relæer. Indtast navnet på et relæ i søgefeltet øverst på webstedet og få et grundlæggende overblik over dets aktuelle status. Klik på stafettens kaldenavn for at få en meget mere detaljeret rapport sammen med en forklaring af alle de flag, der gælder for den pågældende node.
Pluggbare transporter
Bruges til at ændre den måde, din datastrøm vises på. Dette er endnu en måde at holde dig forbundet til Tor. Nogle enheder er begyndt at blokere Tor-trafik baseret på selve trafikken, ikke IP-adressen på relæet eller broen, der bruges til at oprette forbindelse til netværket. Pluggbare transporter ændrer udseendet og fornemmelsen af Tor-trafik, så det ser ud til at være normal, ikke-Tor-lignende trafik for at undgå registrering.
Stilk
Dette er biblioteket, som udviklere henvender sig til for at skabe programmer til at interagere med Tor. Arm er et eksempel på et sådant program.
DE
Mens Atlas er et websted, der viser status for Tor-netværket, er OONI stedet, der viser status for censur i verden i dag. Det gør det ved at sondere internettet ved hjælp af et kendt godt resultat og sammenligne dette resultat med et ubeskyttet, ukrypteret resultat. Eventuelle ændringer i resultaterne er bevis på manipulation eller censur.
TorBirdy
Dette er en udvidelse til Mozilla Thunderbird, der konfigurerer den til at køre på Tor-netværket. Betragt det som en Torbutton til Thunderbird.
Onionoo
Onionoo er en webbaseret protokol, der får information om den aktuelle status for The Onion Network. Disse oplysninger er ikke i et format, der kan læses af mennesker. Det er beregnet til at fungere som en service for andre applikationer som Atlas eller Tor2Web.
Metric Portal
Som navnet antyder, er det her, du får metrics relateret til Tor-netværket som tilgængelig båndbredde og den anslåede størrelse af den aktuelle brugerbase. Enhver forsker, der er interesseret i nogen specifik, detaljeret statistik om Tor-netværket, kan finde den her eller indsende en anmodning om den metrik, de leder efter.
Skygge
En simulering af et netværk ved hjælp af den rigtige Tor-browser. Dette er mest nyttigt i en opsætning af laboratorietype, når du vil se, hvordan Tor kan påvirke dit netværk uden at påvirke dit rigtige netværk. Perfekt til at eksperimentere med Tor og forskellige andre programmer, før du tillader eller implementerer dem på dit lokale netværk.
Tor2Web
Giver ikke-Tor-browserbrugere adgang til websteder, der kører i Tor skjulte tjenester. Ideen er at give internetbrugere mulighed for at ofre deres anonymitet, mens de stadig giver dem adgang til information skjult inde i Tor-netværket, samtidig med at de ikke ofrer anonymiteten på de websteder, de tilgår.
Tor Messenger
En instant messenger-klient, der bruger Tor-netværket til alle dets transmissioner. Sikker som standard med funktioner på tværs af platforme, det er et ideelt chatprogram for alle, der ønsker at forblive sikre og anonyme.
txtorcon
Dette er et programmørbibliotek til at skrive Python-baserede applikationer, der taler til eller starter et Tor-program. Den indeholder alle værktøjer til at få adgang til Tors kredsløb, streams, logningsfunktioner og skjulte tjenester.