Tor/VPN is volledig encrypted wanneer je binnen het VPN blijft (Tor is ook een VPN, in essentie).
Het doel waar men het voor gebruikt tegenwoordig, is om te zorgen dat je daadwerkelijke lokatie niet te zien is en om het
moeilijker te maken om te herleiden wie jij bent.
Het is dus geen all-in-one oplossing om te zorgen dat jouw communicatie met anderen onleesbaar te maken voor derden. Zodra je traffic het VPN verlaat, is het weer leesbaar.
Als jouw e-mail bij op z'n bestemming aankomt, kan er alsnog bij de bestemming (of de mailserver vlak voor de bestemming, of anywhere waar het buiten het VPN is) gelezen worden, mits de betreffende derde persoon de gereedschappen bezit om dat te doen. (traffic afluisteren onderweg, tap op een ADSL lijn, inbraak bij een ISP, malware op de PC van de ontvanger, etc)
Met een e-mail kan er gewoon gelezen worden wie de afzender is, dus weet men wat je verstuurd hebt.
Wil je veilig e-mailen, dan kan je idd met GPG oid aan de slag (key moet je dan wel aan de ontvanger geven, via sneakernet). Of met een beveiligde mailservice waar de ontvanger ook bij aangesloten is.
Je kan ook ergens een eigen server huren of er eentje thuis opzetten. Die maak je alleen bereikbaar via VPN, en dan kan je ook veilig data uitwisselen, want alle participanten moeten dan op dat VPN aangesloten zijn.
Login credentials zal je dan uiteraard ook weer naar hen toe moeten sneakernetten.
[
Voor 5% gewijzigd door
McKaamos op 16-01-2016 13:05
]