1. Bezpieczne połączenie

Poniższe informacje należy traktować jako wskazówki mogące przyczynić się do zwiększenia prywatności w kluczowych obszarach aktywności sieciowej. Nie jest to kompletny poradnik „znikania”, a jedynie zbiór informacji o przydatnych narzędziach.


Tylko brak połączenia sieciowego zapewnia pełną prywatność. Nie musisz się jednak odcinać od internetu by pozostać anonimowym. Istnieją takie rozwiązania, jak anonimizery i szyfrowanie połączeń, których połączone funkcje potrafią dać zadowalające efekty.

Prostym w obsłudze narzędziem jest Tor. Prowadzi on ruch internetowy przez szereg węzłów, czyniąc go znacznie bardziej anonimowym. Tor jest dostępny na wiele systemów, a jego instalacja i konfiguracja nie powinna nastręczyć większych problemów.

 

Instalacja i konfiguracja (Windows)

1. Udajemy się na stronę Tora  https://www.torproject.org

2. Następnie klikamy poniższy obrazek aby pobrać oprogramowanie. Należy zaznaczyć, że chcemy zainstalować polską wersję językową

Tor

3. Po pobraniu paczki klikamy w nią dwukrotnie, a następnie rozpakowujemy w wybrane miejsce

4. Przechodzimy do katalogu, który pojawił się po rozpakowaniu

5. Żeby włączyć program klikamy dwukrotnie na plik ‚Start Tor Browser”.

6. Po kliknięciu pokaże się nam okno panelu kontrolnego Vidalii.

7. Następnie automatycznie otworzy się okno domyślnej przeglądarki, która  umożliwi anonimowe przeglądanie Internetu. W tym przypadku jest to Firefox.

Strona pokazuje adres IP jaki został nam tymczasowo nadany. Adres będzie się zmieniał co jakiś czas, chyba że będziemy go chcieli zachować. Wtedy należy odnaleźć na stronie https://www.torproject.org/docs/tor-manual.html.en opcję MANUAL i ręcznie ustawić czas w jakim pragniemy zachować jeden adres IP.

Na stronie Tora znajdziemy jeszcze inne pomocne wskazówki, które pozwolą nam lepiej z niego korzystać i podniosą naszą anonimowość.

 

  • Nie należy pozwolić na instalowanie wtyczek przeglądarki; mogą one zostać wykorzystane do ujawnienia naszego prawdziwego adresu IP
  • By zwiększyć prywatność należy używać stron w wersjach HTTPS. Tor Browser zawiera w sobie aplikację „HTTPS Everywhere” wymuszającą użycie szyfrowania wszędzie tam, gdzie to możliwe.
  • Nie należy używać dokumentów (DOC, PDF) pobranych przez Tora, gdy ma się połączenie z Internetem. Mogą one zawierać zasoby, które ściągnięte przez przypadek poza Torem, zdradzą nasz prawdziwy adres IP.

II. Korzystając z serwisu typu http://whatismyipaddress.com/ należy zbadać, czy adres IP komputera z którego korzystamy ulega zmianie gdy wchodzimy na tę stronę bez pośrednictwa sieci Tor oraz za pośrednictwem tej sieci.

III. W torze istnieje “drugi Internet”, czyli Onionforum, na którym ludzie piszą na wszystkie tematy. Domena „onion” to domena, której można używać tylko jeśli ma się zainstalowanego Tora. Znane  domeny „com”, „org” lub „pl” funkcjonują w zwykłym Internecie, domena „onion” w sieci Tor. Wskazuje na strony dostępne tylko w sieci Tor. Adres strony Tor kończy się na „onion” a nie na „pl” czy na „com”. Na przykład: http://l6nvqsqivhrunqvs.onion

Nikt spoza tego programu nie może wejść na te strony, ani gościć na forach dyskusyjnych, ponieważ ich lokalizacja jest ukryta. Mają specjalnie skonfigurowane oprogramowanie serwerowe. Zamiast ujawniać adres IP serwera (a tym samym jego lokalizację w sieci), ukryte usługi są dostępne poprzez specyficzne dla Tora pseudodomeny najwyższego poziomu .onion

Konfiguracja przeglądarki

Zajmijmy się więc konfiguracją przeglądarki. Z racji bezpieczeństwa lepiej upewnić się, że została ona skonfigurowana poprawnie.

Pierwszą czynnością jest sprawdzenie, czy obsługa JavaScript została wyłączona (zakładka „Treść”).

Jeżeli opcja „Włącz obsługę języka JavaScript” jest odznaczona, przechodzimy dalej do zakładki „Aplikacje”.

Tutaj trzeba skonfigurować kilka rzeczy. Jak widać na powyższym obrazku, wszystkie wyświetlone opcje powinny być ustawione na „Zawsze pytaj” lub jeżeli nie ma takiej możliwości, klikamy „Użyj innej aplikacji”, a następnie z listy rozsuwanej wybieramy aplikację „Notatnik”. Jeżeli zrobiliśmy wszystko, tak jak pokazano na obrazku, przechodzimy do zakładki „Prywatność”.

Ustawiamy opcję „Czyść historię podczas zamykania programu Firefox” oraz upewniamy się, że w opcjach ciasteczek jest ustawione „do zamknięcia programu Firefox”. Jeżeli wszystko zostało zrobione poprawnie, przechodzimy do zakładki „Zaawansowane” i klikamy na podrzędną zakładkę „Aktualizacja”.

W tej zakładce upewniamy się, że została zaznaczona opcja „Nie sprawdzaj dostępności aktualizacji”. Jak widać na powyższym rysunku odznaczenie tej opcji może spowodować zagrożenie bezpieczeństwa.

Instalacja na platformach Linux

Ubuntu

Pakiety TOR’a znajdują się w repozytorium Ubuntu, więc wystarczy wydać tylko polecenie:

sudo apt-get install vidalia

Debian

W Debianie tak samo jak w Ubuntu odpowiednie pakiety znajdują się w repo. Wystarczy zatem polecenie, które wykonamy jako root:

aptitude install vidalia

Fedora/openSUSE

W Fedorze TOR’a instaluje się podobnie jak w Ubuntu:

W terminalu wpisujemy jako root:

yum -y install vidalia

Alternatywne rozwiązania

Poza aplikacją Tor przydatnym narzędziem jest usługa tunelowania ruchu i szyfrowania go. Wykorzystuje się do tego tak zwane VPN. Do najpopularniejszych z nich należą Hotspot Shield oraz Ultrasurf.Anarchiści mają także do dyspozycji Riseup VPN.

Tor może być używany w połączeniu z VPN. Narzędzia te mają jednak wadę w postaci utraty prędkość łącza. Zyskujemy jednak anonimowość i prywatność. Ponadto możemy otworzyć zablokowane strony z naszego kraju. Rozwiązania te nie tylko nas zabezpieczą, ale pozwolą korzystać z amerykańskich serwisów wideo, takich jak Netflix czy Hulu.

Dowiedz się więcej o VPN

Zasada działania Tor’a, mocne i słabe strony

Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci tzw. “analizy ruchu sieciowego”. Analiza ruchu sieciowego pozwala na ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i cel Twojego ruchu internetowego można poznać twoje zainteresowania i zachowania.

Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że wysłałeś to Ty. Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale również także nieupoważnieni. Prosta analiza danych może polegać na tym, że podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki.

Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach Internetu, tak by żaden z punktów nie był połączony bezpośrednio do Twojej lokalizacji. Pomysł jest podobny do tworzenia zawikłanych, trudnych do śledzenia tras, z zacieraniem po drodze śladów od czasu do czasu w obawie, że ktoś może Cię śledzić. Zamiast podążać bezpośrednią drogą do celu, pakiety w sieci Tor zdążają losową ścieżką poprzez kilka przekaźników sieci, które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na trasie nie jest w stanie ustalić skąd i dokąd podążają.

Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i klienci stopniowo budują obwód szyfrowanych połączeń pomiędzy przekaźnikami sieci. Obwód jest rozszerzany za każdym razem o jeden węzeł, tak że każdy z przekaźników po drodze zna tylko przekaźnik, z którego otrzymał dane i przekaźnik, któremu dane wysyła. Żaden pojedynczy przekaźnik nie zna całej ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do każdego skoku w obwodzie, tak by zapewnić, że żaden z węzłów połączenia nie jest w stanie odtworzyć trasy pakietu.

Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymienianych przez różne aplikacje. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego skoku w obwodzie, uniemożliwia to podsłuch nawet przez jeden niewiarygodny przekaźnik w obwodzie, który analizuje ruch pakietów przychodzących i wychodzących. Tor działa tylko dla potoków TCP i może być używany przez każde oprogramowanie mające obsługę SOCKS.

Dla zwiększenia efektywności Tor używa tego samego obwodu dla połączeń nawiązanych w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą kolejnym obwodem, tak by nie wiązać poprzednich akcji z nowymi.

Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem anonimowości. Rozwiązanie to skupia się na zabezpieczeniu transportu danych. Powinieneś używać specyficznego dla danego protokołu narzędzia, jeśli nie chcesz by w miejscu, które odwiedzałeś nie zostałeś zidentyfikowany. Dla przykładu możesz używać serwerów pośredniczących takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej przeglądarki.


Nie zapomnij, że Tor nie chroni przed ludzką głupotą. Jeśli serfując podałeś gdzieś swoje dane osobowe, Tor nie jest temu winien!
Podręcznik użytkownika znajdziesz na oficjalnej stronie projektu Tor w tym miejscu