Det är inte bara VPN-tjänster som kan användas för att öka sin integritet på nätet. Webbläsaren Tor (The Onion Router) är ännu effektivare på att stänga ute snokande ögon. Med Tor skickas all trafik via tre fristående noder, vilket gör att ingen part har koll på hela anslutningskedjan från webbläsare till webbserver. Tor används idag av allt från frihetskämpar till grovt kriminella. Det har fått statsunderstödda spioner att intressera sig för Tor-nätverket i förhoppning om att kunna avanonymisera trafiken, något som faktiskt är möjligt ifall ”för många lökar läggs i samma låda”.
Tidskoder i avsnittet
00.00 Inledning01.10 Januaris säkerhetsuppdateringar03.56 För många lökar i samma låda (veckans huvudämne)
Omtalat i avsnittet
- Januaris säkerhetsuppdateringar
- VPN-tjänster som läcker loggar
- Tor-webbläsaren
- Statsunderstödda aktörers attacker mot Tor (via Recorded Future)
- Pontus Falks webbplats
- Pontus Falk på Twitter
Här följer ett exempel på hur trafiken skickas från en webbläsare (Malmö) till vår webbserver (Göteborg). Trafiken går först till en entry-guard-nod i Tyskland. Därifrån fortsätter trafiken, via en mellanrelänod i Nederländerna, till en exit-nod i USA. Från exit-noden går trafiken slutligen fram till webbservern.
På Tor-projektets statistikwebbplats kan vi få fram mer information om de tre noderna, till exempel hur länge de har varit igång och hur hög bandbredd de har.
Dessa shownotes finns också hos Bredband2 som podden produceras tillsammans med.
Detta poddavsnitt och tillhörande shownotes är publicerade under CC BY 4.0-licens med undantag för bilder där en annan fotograf är angiven.
Kommentarer
Delta i diskussionen. Logga in med ditt befintliga konto på Nikka Systems Academy eller skapa ett nytt konto helt gratis.