Jak exit-node'y TOR-a mogą zagrażać Twojej prywatności?
Jak exit-node'y TOR-a mogą zagrażać Twojej prywatności?
Nie od dziś wiadomo, że exit-node’y sieci TOR mogą być wykorzystywane do niecnych celów. Kto kontroluje te węzły, ma potencjalnie dostęp do monitoringu ruchu wyjściowego oraz może kopiować interesujące dane przesyłane przez użytkowników TOR-a bez szyfrowania.
Niektórzy twierdzą, że w ten sposób organizacje, takie jak WikiLeaks, mogły zdobywać tajne informacje. Wystarczy, że użytkownik zaloguje się na stronie niechronionej przez HTTPS, a właściciel exit-node’a zyskuje dostęp do jego konta.
Gdzie jest najwięcej exit-node’ów? Oto mapa exit-node’ów z rozbiciem na kraje, a także analiza według ISP. Jak pokazują dane, przoduje operator OVH, co może budzić pewne obawy.
Na koniec, pamiętajcie, aby korzystając z TOR-a, zawsze przesyłać zaszyfrowany ruch. Tylko w ten sposób możemy zminimalizować ryzyko utraty prywatności.
Na podstawie: Źródła








