Tor – czyli prywatność podczas korzystania z Internetu

Czym jest sieć Tor?

Tor-logo
Tor – z angielskiego „The onion router”, to sieć pośrednicząca, która pozwala użytkownikom
na zadbanie o swoją anonimowość i prywatność w Internecie. Ma to wielkie znaczenie dla osób, które z jakichś przyczyn chcą zmienić swój adres IP, albo nie dopuścić do wycieku jakichkolwiek informacji na temat komputera poprzez wszelakie skrypty czy pliki cookie. Tor jest wykorzystywany między innymi do anonimowego kontaktu z gazetami, omijania cenzury, a także dla zwyczajnego zachowania poczucia bezpieczeństwa w Internecie. Działa ona, najprościej tłumacząc, korzystając z wielu komputerów pośredniczących pomiędzy serwerem, a komputerem docelowym. Dzięki temu, nawet w sytuacji gdyby ktoś chciał uzyskać naszą lokalizację, może być to wysoce trudne. Sygnał z serwera zostaje zaszyfrowany, tafia do komputera przykładowo w USA, następnie idzie do Izraela, Niemiec, a dopiero potem jest rozkodowywany i trafia do nas. Dodatkowo, w międzyczasie nigdzie nie są zapisywane informacje o drodze pakietu – także, ślady naszej obecności w Sieci w pewnym momencie się urywają.

Uwaga! Sieć Tor powstała w szczytnych celach, takich jak obchodzenie cenzury czy chronienie swojej tożsamości przed reżimami politycznymi. Jest ona udostępniana na licencji Open Source, także każdy ma prawo do jej używania i udoskonalania. Niestety może ona zostać tak samo wykorzystana do łamania prawa poprzez próby hakerstwa, czy wymiany nielegalnych danych w Internecie, takich jak informacje na temat pornografii dziecięcej czy handlu narkotykami. Jednakże należy pamiętać, iż żaden sposób nie daje nam 100% pewności na ukrycie naszej tożsamości. Próby złamania polskiego prawa poprzez to narzędzie mogą się skończyć odpowiedzialnością karną. Autor artykułu nie ponosi odpowiedzialności za wykorzystywanie sieci Tor w nielegalny sposób.

Instalacja Tor

Instalacja Tor-a pod Linuksem jest bardzo prosta, wystarczy pobrać paczkę odpowiednią dla naszej architektury sprzętowej oraz języka z oficjalnej strony projektu i rozpakować ją w dowolnym miejscu na dysku. Potem uruchamiamy program Tor Browser i po jego załadowaniu cieszymy się możliwością przeglądania zasobów Internetu poprzez Tor. Przed rozpoczęciem użytkowania Tor Browser, warto zaznajomić się z podstawowymi informacjami na temat chronienia prywatności w Tor, co nam oferuje strona główna przeglądarki. Najważniejsze z nich:

  • nie instalować wtyczek, ponieważ mogą potajemnie przesyłać nasz adres IP i lokalizację
  • w miarę możliwości nie korzystać z Java Script oraz technologii Flash z podobnego powodu
  • przeszukiwać zasoby Internetu przez wyszukiwarkę TOR, nie Google
Więcej wskazówek dotyczących anonimowego przeglądania Internetu przy pomocy sieci Tor znajdziemy na stronie http://libertarianin.org/jak-byc-anonimowym-w-internecie/

Tails – czyli Tor jako system Live

Tails jest tworzoną w ramach projektu Tor dystrybucją Linuksa, podobnie jak Ubuntu, opartą na Debianie. Został stworzony, aby zapewnić swoim użytkownikom maksimum bezpieczeństwa i anonimowości podczas korzystania z komputera. Został tak skonfigurowany, żeby wszystkie połączenia były trasowane przez sieć Tor. Tails przewidziany jest do uruchamiania z płyty Live DVD albo nośnika Live USB, dzięki czemu możemy mieć pewność, ze nie zostawimy żadnych cyfrowych śladów naszej obecności – zarówno w Sieci, jak i na stacji roboczej. Jednocześnie w dystrybucję zostały wbudowane mechanizmy szyfrujące system plików, dzięki czemu nie musimy się martwić o dane, jakie zapisujemy na nośniku. Połączenie tych wszystkich zabezpieczeń oraz metod korzystania z komputera gwarantuje nam najwyższy stopień ochrony, jaki jest możliwy do uzyskania dla zwykłych śmiertelników. Plik *.iso do wypalenia na płycie DVD albo utworzenia bootowalnego nośnika USB znajdziemy oficjalnej stronie projektu

Tails

Tails

Warto pamiętać, zarówno w przypadku Tails jak i Tor, że nie powinniśmy pobierać tych narzędzi spoza oficjalnej strony – nawet z repozytorium Ubuntu. Tylko to gwarantuje nam, że nie będziemy szpiegowani.

Jeżeli powyższy artykuł nie rozwiązał lub rozwiązał częściowo Twój problem, dodaj swój komentarz opisujący, w którym miejscu napotkałeś trudności.
Mile widziane komentarze z uwagami lub informacjami o rozwiązaniu problemu.
  • wrzomar

    W ostatnim akapicie chodzi Ci, żeby używać Tor Bundle Browser, bo jest specjalnie spreparowaną wersję Firefoksa, która nie szpieguje tak jak oryginalny Firefox (albo dokładniej mówiąc nie zdradza tylu informacji co FF, np. jakiego systemu używasz i jakiej przeglądarki, ma wyłączone ciasteczka, brak wtyczek i wyłączony javascript)? Aby osiągnąć podobny efekt bez Tor Bundle Browser trzeba się samemu o to postarać. Na stronie projektu Tor jest instrukcja dla użytkowników Debiana/Ubuntu https://www.torproject.org/docs/debian m. in. jest podane oryginalne repo Tora, skąd można pobrać stabilną wersję (często nowszą niż w repo dystrybucji). Aby sprawdzić czy Tor działa i z niego korzystasz wystarczy wejść na stronę https://check.torproject.org/?lang=pl , lecz aby sprawdzić czy mimo używania Tora przeglądarka nie zdradza jakichś informacji warto odwiedzić którąś ze stron wymienionych na http://www.onion-router.net/Tests.html . Zamiast Google podczas używania Tora lepiej używać DuckDuckGo lub startpage.com . I najważniejsze na koniec – Tor daje tylko anonimowość (węzeł wyjściowy „widzi” wszystko co przesyłasz Torem), jeśli komuś zależy też na poufności to musi używać dodatkowo HTTPS upewniając się, że certyfikat się zgadza.

    • JAKUBh ethical hacker

      Mogliście oprócz tor-a i tails napisać o tym, że można również ze zwykłego vpn korzystać i podać przykłady bo dla większości do ochrony danych wystarczy tunelowanie połączenia., Dla przykładu pan x łączy się w mcdon czy hotelem, albo jakiejkolwiek stacji benzynowej po wifi bez hasła, a które jak nie ma hasła to na pewno nie jest zabezpieczone. Więc dalej jeżeli pan x pobiera pocztę z popularnych darmowych portali pocztowych, na których nie mają poczty premium to pan y, który za pomocą wtyczki w przeglądarce, podsłuchuje całą transmisję osób podłączonych do tej samej sieci. Morał z bajki taki, że nie trzeba aż takich radykalnych eksperymentów z tor i ochrony przed naszym dostawcą internetowym, tylko trzeba skupić się na braku naszego bezpieczeństwa przed gorszymi ludźmi, którz bez żadnych skrupułów wykorzystają lub zmienią nasze dane, jeżeli będziemy korzystać z niezabezpieczonej sieci wifi bez szyfrowania. Nie mam racji?

      • JAKUBh ethical hacker

        Można dodać i polecić dla użytkowników przeglądarek niekoniecznie korzystających z tor tylko normalnie takie narzędzie jak https everywhere, który wymusza stosowanie w witrynach https, na przykład wtedy uzyskujemy szyfrowanie na Wikipedii i na you tube itp

        • wrzomar

          No cóż, artykuł jest o Torze, chociaż tytuł jest trochę mylący (powinno być anonimowość, ale to pewnie wiesz). Wszystko zależy od tego co chcesz ukryć i przed kim. VPN ochroni Cię przed hackerami w McDonaldzie, ale nie przed samym sobą (VPNem – chodzi o zaufanie do dostawcy usługi). Właściwie na hackerów z McDonalda wystarczyłoby korzystanie np. z SSL (mogliby zastosować atak MITM, ale od czego są certyfikaty), ale widzieliby z jakim serwerem się łączysz. Jeśli Twoim wrogiem jest rząd jakiegoś państwa to nawet Tor i HTTPS może być niewystarczający.

  • Maciek Tomaszewski

    W tym ostatnim ostatnim akapicie chodzi o to, żeby Tor Browser Bundle, Tails czy inne rzeczy pobierać ze strony Tora, a nie z repo Ubuntu – bo te w naszym repo niekoniecznie są najnowsze ;) A co do tych technik, o których mówisz – to jak najbardziej można skonfigurować wszystko, by korzystać z dowolnej przeglądarki – ale kiedy korzystamy z Tor Browser Bundle, to wszystko mamy gotowe :) Jest to wygodne, bo w tym momencie możemy korzystać normalnie z komputera, a Tor Browser włączać tylko gdy to konieczne. A co do HTTPS, to aktualnie Tor Browser ma wtyczkę, która wymusza połączenie HTTPS tam gdzie jest to tylko możliwe.

    • wrzomar

      Najnowsze są w oficjalnym repo (a raczej powinny być;) ) torproject.org. Ostatni akapit bez Twojego komentarza można by było zrozumieć również, że Tor w repo Ubuntu szpieguje użytkowników ;) Tor Bundle Browser zdradza tylko to, że jest Tor Bundle Browser, żeby się bardziej ukryć mogliby zrobić, żeby się przedstawiała jako np. Googlebot i ukrywać się profesjonalnie – jak stary terrorysta;) (Nie)stety większość stron po wyłączeniu wtyczek, javascript itp. staje się prawie nieużywalna, więc raczej sobie anonimowo nie pokomentujecie bez ryzyka zdradzenia przez javascript prawdziwego adresu IP.

      • Maciek Tomaszewski

        W tym sensie, że szpieguje użytkowników też mogło by być – bo Tor na swojej stronie pisze, że tylko ich źródło jest pewne ;)

        • wrzomar

          A co innego mieliby napisać? W takim razie powinieneś podać w artykule instrukcje jak sprawdzić sygnaturę archiwum z Tor Bundle Browser (włącznie z dodaniem odpowiedniego klucza publicznego), bo tylko poprawny podpis gwarantuje, że użytkownik ściągnął oryginalny plik (zakładając, że nikt nie podmienił klucza;) ).

  • Bolo_jang

    Panowie moze Wy mi pomozcie Cz Tor podoła zadaniu . chodzi o oto żeby za kazdym logowaniem pokazywało inny nr ip . najlepiej zeby to byłby polski adres; chodzi o subskrypcje sms , che zaby zaliczało za kazdym zalogowaniem ruch a nie zeby był to tylko scaming.

    • wrzomar

      Tor’a możesz konfigurować wg potrzeb za pomocą pliku torrc (globalnego /etc/tor/torrc lub lokalnego $HOME/.torrc). Jest w nim od groma opcji i przed grzebaniem w nim radzę poczytać manual Tor’a (polecenie ‚man tor’ jeszcze powinno być ‚man 5 torrc’, ale przekierowuje mi na manual Tor’a). Jeżeli nie lubisz czytać manuali, ale angielski jest Ci niestraszny to… ludzie blogi piszą ;-) https://b3rn3d.herokuapp.com/blog/2014/03/05/tor-country-codes
      Nie pamiętam czy tor po instalacji z paczek sam rusza ze startem systemu, ale raczej tak, bo musiałem grzebać w konfiguracji, żeby tego nie robił. Jeżeli tor Ci się uruchamia sam to użyj go jako proxy i będzie działać (będzie „wychodzić” w Polsce jeśli ustawisz ‚ExitNodes {pl}’ – czy jakoś tak – w torrc).

    • PluszowyMis

      przeglądarka tor. i klikac nowy uzytkownik tor. zmieni ci adres przeglądarki
      a jeśłi masz tora w systemie to sevice tor restart – tez zmienia ci ip lub restart pc. a co do polskiej cebuli jest nimozliwe. bo jest wybierane serwery automatycznie. mozesz postawić serwer tor oficjalny lub ukryty ale cały ruch ( no niecały – inni urzytkownicy) będą korzystać z twojego łącza. i bedziesz na liście serwerów tor. ograniczy to twoje łącze

  • xini

    Jeśli pobieracie Tora z oficjalnej strony Tora, to musicie mieć na uwadze to, że NSA i inne służby (w tym polskie) zapisują adres IP każdego kto pobiera paczkę z Torem. Pozdrawiam.

    • wrzomar

      I monitorują maile każdego, kto wysłał choć jeden e-mail zaszyfrowany GnuPG ;) A mogą to robić, bo większość populacji podała swoje intymne dane na twarzoksiążce razem z całą siatką terrorystyczną do której należą, więc teraz mogą skupić się tylko na tych, którzy tych informacji nie podali.
      Liga rządzi, liga radzi, liga nigdy was nie zdradzi ;)

      • xini

        Można to podsumować stwierdzeniem, że nikogo nie obchodzą ekshibicjoniści ;)

        • wrzomar

          Obchodzą, obchodzą. Ale służby nie muszą się wysilać, bo wszystko podano na tacy ;)

  • idiet

    Wiem, że minął już 2/3 roku ale czy pobierając tora jest mu nadawany jakiś id? czy monitorowaniu podlega tylko ip/mac?