在使用 Tor 时,数据会分别通过入口节点、中间节点和出口节点。数据一开始是完全加密的,而经过随机顺序的节点时,一层加密会被移除,刚好足以显示到下一节点的路径。理想情况下,任何节点都无法看到整个中继过程,包括请求内容和请求发出者。这确保了数据在整个路径中都是匿名的。
Tor 的核心目标很明确:保护互联网用户不被跟踪、监视和审查。它为以下人员提供了进行私人通信、保障信息隐私的便利:
希望确保互联网活动不受第三方影响的普通人。
希望保持消息来源匿名的记者。
需要在工作中保护自己的活动家。
需要分享敏感信息而不危及生命和/或生计的吹哨人。
进行情报收集和监测的执法人员。
进行安全测试的安全工程师和 IT 专业人士。
希望访问自由网络的审查严格国家的公民。
不过,Tor 的数据路径有两个薄弱点:入口和出口节点。入口节点知道用户的真实 IP 地址,而出口节点知道用户的未加密请求内容。没有这两者,用户的位置、身份和目标网站就绝不会被发现,但恶意行为者可以劫持这些节点,使路径变得不安全。在 Tor 上保护自己的最简单的方法,是使用值得信赖的机场来隐藏真实 IP 地址。如果你还没找到一款安全稳定高速的机场加速器的话,建议点击文章:【评测】优质高速稳定SS/SSR/Trojan/V2Ray机场推荐|网络游戏加速器推荐2022挑选一款机场加速器来魔法上网,为您使用tor进行加速。
二、使用 Tor 真的安全吗?
Tor 能够有效地保障用户身份匿名,但它不是百分百安全的。Tor 用户应当注意以下漏洞(并采取必要的预防措施):
对 Tor 使用情况的监控。众所周知,有些机构(比如美国国家安全局)额外关注 Tor 用户产生的流量。
虚假的 Tor 网站。一些黑客伪造 Tor 网站的镜像站点,用户从这些假网站下载的 Tor 软件包其实是感染了恶意软件的浏览器版本。
遭到入侵的出口节点。所有以未加密协议(比如 HTTP、SMTP)传输的信息都可以被 Tor 出口节点的操作员看到,而他们理论上能使用看到的任何信息:有些恶意的出口节点操作员会监视人们的流量和会话 cookies,以窃取密码和其他个人信息。最常见的出口节点遭到入侵的情况是,入侵者检测到传向加密货币网站的流量,然后将地址切换为自己的网站;用户不知不觉将加密货币发送给了入侵者,造成巨大损失。
已知会操纵入口和中间节点的恶意威胁方。根据 Vice 的报告,2017 年以来,美国哥伦比亚大学的一名研究员追踪 Tor 用户真实身份的准确率达到了81.4%。水平高超的恶意行为方 KAX17 拥有大约 900 台服务器,The Record 引用的一项研究称:”Tor 用户通过 KAX17 服务器访问 Tor 网络的几率是 16%,经过其中继点的几率是 35%,通过其出口节点的几率最高为 5%。”任何有足够资源的人都能以拦截 Tor 用户流量为业。
用户的疏忽。用户有时会误用 Tor 浏览器,比如安装未经授权的附加组件、启用 Javascript 或下载 BT 种子。更甚者使用 Tor 访问与个人真实身份关联的账户,或者在网站和论坛上发布个人信息。
不过,最大的威胁是用户自己,因为很多人不明白 Tor 并非万能良方。幸好,值得信赖的机场能够发挥作用,这是我认为相对最稳妥的方式,服务器线路多,专业技术人员维护。使用 VMess 协议,军工级加密技术,高速、安全、稳定,也能防止 Tor 的入口节点看到你的 IP 地址。
Tor 的官方指代是洋葱路由器,全称 The Onion Router,是一款基于洋葱路由技术、用多种编程语言编写的用于匿名上网的免费开源项目方案。类似于代理服务器,洋葱路由器同样是通过其本身独特的服务器来进行加密网络传输,只不过不一样的是,所有洋葱路由器都是由全球范围内的志愿者发起建立,颇有 P2P/Peer-to-peer 的味道。
此外,网上有人将 Tor 解释为 The Onion Routing 的缩写,意为洋葱式路由,其实也并非歪曲了本意,因为 Tor 项目于 2002 年 9 月正式开发,而此时项目名称正好是 “The Onion Routing project”。
2、每月 13.99 美元:该套餐包括迪士尼自己的流媒体服务以及有广告的 Hulu 和体育流媒体 ESPN Plus。
就其本身而言,迪士尼 Plus 每月只需 7.99 美元的订阅价格在众多流媒体服务种算是划算的了。再加上 Hulu 和 ESPN+,可以说是性价比超高的捆绑套餐,毕竟如果您分别订阅这些平台,则每月至少需要 19 美元。
除此之外,还有更昂贵的迪士尼捆绑包版本,可让您升级到 Hulu 的无广告或直播电视版。目前 Disney+ 暂不提供免费试用。