Ile Google wie o Tobie : TOR

Żadna dyskusja o anonimowym surfowaniu nie byłaby kompletna z dyskusją o Torze. Tysiące ludzi używają go z różnych powodów, w tym do ukrywania działań online poprzez odbijanie komunikatów w sieci przekaźników prowadzonych przez wolontariuszy na całym świecie. Tor to sieć anonimizująca, która opiera się analizie ruchu, ponieważ losowo kieruje komunikację między tymi przekaźnikami za pośrednictwem zaszyfrowanych łączy. Robiąc to, Tor ukrywa zarówno miejsce docelowe, jak i zawartość ruchu użytkowników przed dostawcą usług internetowych i innymi przeciwnikami obserwującymi ich połączenia; Tor ukrywa również adresy IP użytkowników przed serwerami docelowymi. W istocie Tor tworzy obwód wirtualny między tobą a wybranym miejscem docelowym, w którym każdy przekaźnik w tym łańcuchu zna tylko adres poprzedniego przekaźnika i adres następnego przekaźnika. Początkowo uważano, że Tor jest trudny do skonfigurowania, ale czasy się zmieniły. Projekt Tor zawiera Tora z Privoxy, Vidalia i Torbutton. Mówiłem już o Privoxy, ale warto opisać Vidalię i Torbutton. Vidalia to wieloplatformowy graficzny interfejs użytkownika kontrolera dla Tora, który ułatwia konfigurację. Torbutton  to wtyczka Firefox, która umożliwia łatwe włączanie i wyłączanie korzystania z Tora w przeglądarce. Efektem końcowym tego pakietu jest to, że możesz uruchomić Tor w ciągu około pięciu minut. Tor stworzył nawet wyspecjalizowane przeglądarki, które opierają się na sieci Tor, takie jak Torpark, która przekształciła się w przeglądarkę XeroBank . Na koniec, aby sprawdzić, czy Tor jest włączony i pomóc w dostosowaniu przeglądarki, możesz wypróbować internetową witrynę weryfikacji Tora, taką jak TorCheck.

Aby sprawdzić, czy Tor jest prawidłowo włączony i czy poprawnie skonfigurowałeś przeglądarkę, rozważ wypróbowanie internetowej witryny weryfikacji Tor’a, takiej jak TorCheck. Tutaj TorCheck ostrzega mnie, że moja przeglądarka akceptuje pliki cookie i ma włączoną obsługę JavaScript. Podobnie jak w przypadku każdej techniki anonimizacji, która opiera się na stronie trzeciej, musisz ufać, że technika jest niezawodna i nie zawiera ukrytych  podatności, która zniweczyłaby jego cel. Dotyczy to również Tora, ale Tor cieszy się dużym zaufaniem, ponieważ jego źródło jest swobodnie dostępne, a badacze wszystkich typów, w tym społeczność hakerów, środowisko akademickie i przemysł, dokładnie przeanalizowali teorię i implementację. Żadne rozwiązanie nie jest idealne, a Tor nie jest wyjątkiem. Chociaż formularze Tor sieci anonimizacyjnej składają się z zaszyfrowanych linków, analiza ruchu jest możliwa, jeśli atakujący może obserwować zarówno punkt wejścia, jak i wyjścia z sieci. Podobnie, ponieważ Tor musi w końcu komunikować się ze światem zewnętrznym, podsłuchujący komunikację z węzła wyjściowego Tora mogą obserwować zawartość aktywności, taką jak adresy e-mail i hasła, nawet jeśli nie znają źródłowego adresu IP użytkownik poczty elektronicznej. Niektóre węzły Tora są złośliwe, ale połączenie źródła z miejscem docelowym wymaga więcej niż jednego węzła. Jednak złośliwy węzeł wyjściowy, ostatni węzeł, przez który użytkownik przechodzi przed opuszczeniem sieci Tor, jest szczególnie zły, ponieważ może zobaczyć odszyfrowany ruch, nawet jeśli nie zna źródła. Aby uniknąć tej wady, sama komunikacja podstawowa musi być szyfrowana, przy czym prawdopodobnym wyborem jest SSL. Wyszukiwanie nazw domen, protokół, który tłumaczy nazwy domen na adresy IP, jest również słabym punktem, ponieważ żądania mogą występować bezpośrednio z serwerami DNS spoza sieci Tor, jeśli użytkownik nie skonfigurował poprawnie środka zaradczego, takiego jak Privoxy. Privoxy jest często sparowane z Torem i używane do filtrowania plików cookie i kierowania ruchu DNS przez sieć Tor. Czasami wykrywane są inne ataki. Tor nie jest lekarstwem na wszystko; Jeśli zostawisz włączone pliki cookie lub wpiszesz dane osobowe, Tor nie będzie mógł Cię chronić.

Uwaga: wtyczki do przeglądarek, takie jak Java, Flash, ActiveX, RealPlayer, Quicktime i przeglądarka PDF firmy Adobe mogą czasami ujawniać Twój adres IP. Aby zapewnić bezpieczniejsze przeglądanie, musisz odinstalować wtyczki lub sprawdzić narzędzia, które umożliwiają selektywne blokowanie tych treści. Spróbuj wpisać about: plugins w pasku adresu przeglądarki Firefox, aby wyświetlić listę.

Chociaż możesz uruchomić i uruchomić Tora w pięć minut, Tor nie jest szybki. Jednak rozwój nadal zajmuje się tą kwestią. Moim zdaniem największą wadą użyteczności Tora jest szybkość. Nie możesz jednak winić za to Tora. Jeśli odbijasz przeglądanie przez wiele przekaźników, niektóre na różnych kontynentach i szyfrujesz każde łącze, rozsądnie jest spodziewać się spowolnienia. Ponadto jednym z największych czynników przyczyniających się do spowolnienia sieci Tor jest zator spowodowany intensywnym użytkowaniem użytkowników. W związku z tym organizatorzy sieci Tor są zawsze zainteresowani dodatkowymi ochotnikami, aby pomóc zwiększyć liczbę węzłów przekaźnikowych, a tym samym wydajność sieci Tor. Zwróć uwagę, że Torbutton pomaga rozwiązać problem z szybkością, umożliwiając włączenie Tora, gdy pragniesz anonimowości, i wyłączenie go, gdy potrzebujesz szybkości. Podsumowując, Tor to jeden z najsolidniejszych sposobów anonimizacji Twoich działań online, ale nie jest to metoda kuloodporna. Poświęć czas na naukę, jak to działa, skonfiguruj przeglądarkę i dokładnie przeanalizuj swoją aktywność online, aby upewnić się, że używasz jej poprawnie.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *