TOR – Obrońca prywatności

W świecie inwigilacji coraz trudniej jest się ukryć – Spyware różnych firm, które chcą nas skatalogować, rządy „demokratyczne”, które lubią wiedzieć o czym obywatele rozmawiają ze sobą...

TOR – Obrońca prywatności
Jan Nowak

Jest jednak grupa ludzi, którzy chcą być anonimowi z różnych względów – by wkurzyć rząd, by ich dane nie wyciekły, bo to modne ...

W tym tekście postaram się opisać co to jest TOR i jak go używać

  1. Co to jest TOR?

TOR – The Onion Router – jest wirtualna siecią komputerową stworzoną w celu ukrycia tożsamości użytkownika. Każdy wysłany pakiet jest przekierowany przez kilka serwerów (a między nimi wszystko jest szyfrowane).

O wiele łatwiej wydaje się być to zobrazowane na telefonach (stacjonarnych). Chcecie anonimowo porozmawiać z Wieśkiem, jednak nie chcecie, by wasz numer był mu pokazany. Dzwonicie do Staśka; prosicie, by zadzwonił do Wieśka (z drugiego aparatu) i ustawił tak słuchawki, by głośnik była połączony z mikrofonem. Wiesiek ma numer Staśka, a nie wasz – a rozmowa udała się.

  1. Co jest wymagane?

TOR'a możemy użyć praktycznie z każdą aplikacją, która wymaga internetu – w poradniku o szyfrowaniu komunikatorów wykorzystany został w celu ukrycia adresu IP podczas rozmów. Niemniej podstawową odmianą TOR'a jest przeglądarka (TOR Browser) – Jest to zmodyfikowany Firefox z opcjami i dodatkami umożliwiający prywatne korzystanie i klientem TOR'a z graficzną nakładką.

  1. Jak zacząć?

Zacząć powinniśmy od pobrania:

Wybieramy wersję Angielsko lub Polsko języczną dla naszego systemu operacyjnego, a następnie rozpakowujemy ją w ulubione miejsce

Aby uruchomić TOR Browser, wystarczy uruchomić „start tor browser” - chwilę potrwa uruchomienie się przeglądarki, głównie z powodu nawiązania bezpiecznego połączenia.

TOR Browser po włączeniu
TOR Browser po włączeniu© Mój komputer

Aby sprawdzić czy TOR działa – polecam http://www.ip-check.info

Pozwoli nam sprawdzić nie tylko czy jesteśmy w sieci TOR, ale także poinformuje jak zwiększyć swoje bezpieczeństwo.

Ip-check info daje nam rezultat (1/2)
Ip-check info daje nam rezultat (1/2)© Mój komputer
Ip-check.info daje nam rezultat (2/2)
Ip-check.info daje nam rezultat (2/2)© Mój komputer

Te zrzuty z IP Check informują, gdzie jest problem w zabezpieczeniach i jak sobie z nimi radzić.

  • Cookies; czyli ciasteczka. Są małymi informacjami, które przechowują spore ilości (zazwyczaj) zbędnych danych. Można je podzielić na dobre i złe, z czego złych jest zawsze więcej.

Dobre pozwalają na automatyczne logowanie do stron (zapamiętaj użytkownika)

Złe mogą nam nadać unikalne ID, dzięki czemu można określić kto jest użytkownikiem i na jakie strony wchodzi.

Bardzo dobrym dodatkiem do Firefoksa jest „Cookie Monster” (odpowiednio skonfigurowany), który pozwala nam ręcznie zarządzać i akceptować ciasteczka.

Ja używam „Self Destructing Cookies”, który po wyłączeniu zakładki – usuwa ciasteczka (niemniej skrypt ip-check będzie informował o zagrożeniu, gdyż mógł zapisać ciasteczko)

  • HTTP Session; tutaj nie ma się czym przejmować (chyba, że się mylę)
  • Referer informuje o ostatnio odwiedzanej przez nas stronie; nie znam rozwiązania (jak ktoś ma, niech wrzuci w komentarz)
  • Javascript; w skrócie jest to „dodatek” do przeglądarek, który miał służyć do upiększania stron za pomocą różnych efektów graficznych czy zwiększając funkcjonalnść stron. Niemniej technologia jest ta niebezpieczna i jest zalecane jej wyłączenie w celu ochrony prywatności. Wystarczy włączyć Noscripta
  • Tab name czyli nazwa (i numer identyfikacyjny) karty. Nie znam rozwiązania
  • Tab history; zawiera historię ostatnio odwiedzonych stron

Ip-check info zaleca zmianę (w about:config) wartości browser.sessionhistory.max_entries na 2

  • Local Storage czyli funkcja pozwalająca na zapisanie danych (do 5MB) na dysku twardym.

W about:config zmiana wartości dom.storage.enabled na false

Reszta jest mało istotna

  1. Clearnet vs Darknet

Są to określenia na dwa różne rodzaje „internetu”

Clearnet to zwykły internet, z domenami; mamy tam Gadżetomanię, Google, DuckDuckGo

Darknet to „ukryty” TOR'owy internet, z naszego łącza nie do dostania się (są specjalne strony proxy)

  1. Używać?

To jest indywidualna kwestia i tak należą ją traktować – niemniej nie jest łatwo używać TOR'a – głównie z powodu, że wiele stron nie będzie działać tak jak w zwykłym internecie, a dodatkowo (przez „wieloproxy”) przeglądanie internetu w miarę komfortowo jest trudne. Osobiście sam kiedyś myślałem, żeby używać TOR Browser zamiast zwykłego Firefoksa – ale odpadałem.

Do zobaczenia w kolejnym wpisie :) Mam nadzieję, że po "zlamieniu" w wątku o szyfrowaniu dysku, będą same lepsze wpisy

Źródło artykułu:WP Gadżetomania
Wybrane dla Ciebie
Komentarze (5)
© Gadżetomania
·

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje się  tutaj.