如何安全地把 Tor 用於加密貨幣
Tor + 加密貨幣是標準隱私棧,但配置失誤極其常見——每個隱私論壇上排名第二的常見帖永遠是"為什麼我的錢包還在洩露 IP"。下面是正確的搭法,每一層各保護什麼、要避開的失敗模式。
Tor 保護什麼、不保護什麼
- 保護: 你的真實 IP 不被目標站點看到;目標站點的 IP 不被你 ISP 看到。隱藏你訪問了哪些站點。讓被動觀察者無法看到你流量的時序 / 大小關聯。
- 不保護: 你在表單裡提交的內容、瀏覽器指紋、登入 cookie、任何與你之前已 KYC 身份相關的東西。它也不向你 ISP 隱藏"你在用 Tor"——他們看到的是加密的 Tor 流量。要隱藏後者,請使用橋(bridge)。
- 不能在非 HTTPS 站點上擋出口節點的 TLS 剝離——永遠檢查鎖形圖示。
配置清單(最安全 → 最簡單)
- Tor Browser。 從 torproject.org 下載。不要裝外掛、不要調整視窗大小,安全級別保持預設的"Standard",除非你確切知道為什麼要改。
- ISP 遮蔽 Tor 時用橋。 從 bridges.torproject.org 拿 obfs4 / WebTunnel / Snowflake 橋。
- 有洋蔥映象就用洋蔥映象。 用服務方的 .onion 地址——整條電路都留在 Tor 網路內,避免依賴出口節點。xmr.club 的洋蔥審計會核對運營方公佈的映象。
- 錯開指紋。 不要在同一會話裡同時登入 KYC 賬戶和無 KYC 賬戶。每個身份開獨立的 Tor Browser 例項(不同的 data 目錄)。
錢包 + Tor
- Cake / Monerujo / Feather 都有"使用 Tor"開關,把錢包的 RPC 路由透過本機 Tor 守護程序。請開啟它。
- 遠端節點走 Tor —— 把錢包配置成連線公共 XMR 遠端節點的 .onion 地址。/nodes 列出了帶 Tor 映象的可信選項。
- 如果你介意關聯,不要在同一臺機器上同時跑錢包和一個明網瀏覽會話——嚴肅威脅模型應使用虛擬機器或不同裝置。
常見陷阱
- 到處開 JavaScript。 JS 會極大擴大指紋面。Tor Browser 的 Safest 會禁用它;需要時按站點逐項開啟。
- 登入 = 身份關聯。 長期在 Tor 和明網上登入同一個郵箱 / X / GitHub,會把兩端關聯起來。請用單一用途賬戶。
- 調整瀏覽器視窗大小。 Tor Browser 會把視窗尺寸 pad 到常見桶;調大小就破壞了這個屬性。不要。
- 未經核實就把 onion URL 加入書籤。 在依賴之前用驗證指南逐個核實。
- 信任出口節點。 出口節點能看到走 HTTP 時的明文。請始終走 HTTPS,或始終走純 onion。
什麼時候你其實需要的是 VPN
Tor 並不是唯一的隱私工具。如果你的威脅模型是"ISP / 僱主 / 咖啡館網路",一個無 KYC 的 VPN 可能就夠用,而且快得多。如果是"國家級對手"或"作者身份保護",Tor 是底線。很多使用者在 Tor 之外加一層 VPN,這把"你在用 Tor"對 ISP 隱藏,但代價是要信任 VPN。VPN 精選 →
Tor + 加密棧的精選
-
Tor Browser
→ /tools/tor-browser
指紋經過加固填充的瀏覽器。免費。
-
Feather
→ /wallets/feather
內建 Tor 的桌面 XMR 錢包。
-
Cake Wallet
→ /wallets/cake-wallet
帶 Tor 開關的移動錢包。
-
Mullvad
→ /vpns/mullvad
可與 Tor 配合的無 KYC VPN(Tor-over-VPN 配置)。
更多指南
發現疏漏? 提交條目 · @xmr_club · @xmrclub_bot.