Tor – czyli prywatność podczas korzystania z Internetu

Czym jest sieć Tor?

Tor-logo
Tor – z angielskiego „The onion router”, to sieć pośrednicząca, która pozwala użytkownikom
na zadbanie o swoją anonimowość i prywatność w Internecie. Ma to wielkie znaczenie dla osób, które z jakichś przyczyn chcą zmienić swój adres IP, albo nie dopuścić do wycieku jakichkolwiek informacji na temat komputera poprzez wszelakie skrypty czy pliki cookie. Tor jest wykorzystywany między innymi do anonimowego kontaktu z gazetami, omijania cenzury, a także dla zwyczajnego zachowania poczucia bezpieczeństwa w Internecie. Działa ona, najprościej tłumacząc, korzystając z wielu komputerów pośredniczących pomiędzy serwerem, a komputerem docelowym. Dzięki temu, nawet w sytuacji gdyby ktoś chciał uzyskać naszą lokalizację, może być to wysoce trudne. Sygnał z serwera zostaje zaszyfrowany, tafia do komputera przykładowo w USA, następnie idzie do Izraela, Niemiec, a dopiero potem jest rozkodowywany i trafia do nas. Dodatkowo, w międzyczasie nigdzie nie są zapisywane informacje o drodze pakietu – także, ślady naszej obecności w Sieci w pewnym momencie się urywają.

Uwaga! Sieć Tor powstała w szczytnych celach, takich jak obchodzenie cenzury czy chronienie swojej tożsamości przed reżimami politycznymi. Jest ona udostępniana na licencji Open Source, także każdy ma prawo do jej używania i udoskonalania. Niestety może ona zostać tak samo wykorzystana do łamania prawa poprzez próby hakerstwa, czy wymiany nielegalnych danych w Internecie, takich jak informacje na temat pornografii dziecięcej czy handlu narkotykami. Jednakże należy pamiętać, iż żaden sposób nie daje nam 100% pewności na ukrycie naszej tożsamości. Próby złamania polskiego prawa poprzez to narzędzie mogą się skończyć odpowiedzialnością karną. Autor artykułu nie ponosi odpowiedzialności za wykorzystywanie sieci Tor w nielegalny sposób.

Instalacja Tor

Instalacja Tor-a pod Linuksem jest bardzo prosta, wystarczy pobrać paczkę odpowiednią dla naszej architektury sprzętowej oraz języka z oficjalnej strony projektu i rozpakować ją w dowolnym miejscu na dysku. Potem uruchamiamy program Tor Browser i po jego załadowaniu cieszymy się możliwością przeglądania zasobów Internetu poprzez Tor. Przed rozpoczęciem użytkowania Tor Browser, warto zaznajomić się z podstawowymi informacjami na temat chronienia prywatności w Tor, co nam oferuje strona główna przeglądarki. Najważniejsze z nich:

  • nie instalować wtyczek, ponieważ mogą potajemnie przesyłać nasz adres IP i lokalizację
  • w miarę możliwości nie korzystać z Java Script oraz technologii Flash z podobnego powodu
  • przeszukiwać zasoby Internetu przez wyszukiwarkę TOR, nie Google

Prey – zabezpiecz się przed złodziejami

Co prawda Prey nie uchroni przed kradzieżą laptopa, ale gdy już do tego dojdzie (czego nikomu nie życzę) pomoże Ci zlokalizować skradziony sprzęt. Program skontaktuje się z Tobą jeśli tylko skradziony komputer połączy się z internetem.

Instalacja

Najnowszą wersję Prey pobierzesz z oficjalnej strony projektu.
Zainstalowaną aplikację znajdziesz w Programy > Narzędzia systemowe > Prey Configurator.

Konfiguracja

Krok 1. W zakładce Reporting Mode wybierz Prey + Control Panel (Recommended) a następnie kliknij Dalej.

Prey - zabezpiecz się przed złodziejami

Konfiguracja Pray cz. 1