Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Jak zachować anonimowość w dzisiejszym Internecie?

Całkowita anonimowość jest tylko pozorem
O prywatności w Internecie można przeczytać niejeden artykuł. Tak zwana „anonimowość”, która być może istniała jeszcze kilka lat temu, obecnie praktycznie nie funkcjonuje. Dlaczego? Internet rozwijał się niezwykle szybko – zdecydowanie szybciej, niż większość osób zasiadających u steru władzy mogła pomyśleć. Wobec czego ta powszechna sieć dosyć długo pozostawała, można powiedzieć „poza prawem”. Obecnie, wprowadzane są kolejne ustawy, które – z jednej strony mają pozytywne cechy, a z drugiej – ograniczają wolność World Wide Web. To dzieje się nie tylko w naszym kraju, ale właściwie na całym świecie. Oczywiście, nam daleko jeszcze do Chin – gdzie znalezienie jakiegoś przejścia przez „Wielką Zaporę” okalającą Chiny, jak niegdyś Wielki Mur, jest karalne, a cały „krajowy” Internet jest cenzurowany. Niestety, my także nie mamy się z czego cieszyć. U nas też pełna wolność Internetu wisi na cieniutkim włosku. Kolejne ustawy wprowadzane w życie ograniczają sukcesywnie jego wolność.
Przeciętny użytkownik Internetu, szczególnie wypisujący bzdury na różnych forach, czuje się bezkarny, gdyż wydaje mu się, że jest „anonimowy”. Otóż nie. Dlaczego? Pisząc jakiś post na forum internetowym, nawet bez logowania, zostawiamy masę śladów, które pozwalają na naszą identyfikację. Kiedyś, kiedy nie było jeszcze określonego prawa, nikt się tym nie przejmował. Takie dane nawet nie musiały być zbyt długo (o ile w ogóle) przechowywane w tzw. logach. Obecnie administrator, dzierżawiący serwer lub VPS u jakiegoś dostawcy usług, jest zobowiązany przechowywać „archiwum operacji wykonanych na serwerze” nawet przez 12 miesięcy. Co oznacza to dla nas – przeciętnych użytkowników Internetu? Bardzo wiele. Nawet, jeśli nie będziemy się logowali na danej stronie i tak zostawiamy ślady pozwalające na dotarcie/zidentyfikowanie nas. Ma to zalety – dzięki temu strony mogą nam dostarczać spersonalizowane reklamy oraz usługi. Jednakże, nie każdy chce dzielić się wszystkim ze wszystkimi. Dla takich właśnie osób powstały rozwiązania o których za chwilę się dowiemy. Obecnie coraz większą popularnością cieszą się wszelkiej maści VPN-y. Lecz anonimowość i bezpieczeństwo przez nie zapewniana jest zwykle złudna. Dlaczego?

VPN – Virtual Private Network – czy naprawdę zapewnia anonimowość?

O VPN-ie mówi się w ostatnich czasach coraz więcej. Pewnie orientujesz się mniej więcej, co to takiego jest, prawda? VPN w uproszczeniu jest „tunelem” przez który kierujemy cały nasz ruch sieciowy. Ruch pomiędzy nami a VPN-em jest szyfrowany, co zabezpiecza nasze dane przed podsłuchem. Jeśli korzystamy z VPN-u, operator naszej sieci internetowej teoretycznie nie będzie wiedział, co przeglądamy i robimy w globalnej sieci. Będzie wiedział jedynie, że korzystamy z takiej usługi. Obecnie konfiguracja VPN-a nie stanowi żadnego problemu. Ba, często nawet nie musimy modyfikować opcji przeglądarki, czy systemu, gdyż odpowiednie rozwiązanie jest dostarczane już przez producenta oprogramowania. Wystarczy tu wspomnieć choćby o SecureLine występującym w oprogramowaniu Avast czy VPN-ie zintegrowanym z najnowszymi wersjami przeglądarki Opera.
Ale czy na pewno VPN jest taki bezpieczny? Otóż nie. Właściciel danego serwera VPN może (być może nawet musi) przechowywać logi, o których już wcześniej wspomniano. W nich natomiast, mogą być zapisane informacje kto, kiedy i jak korzystał z serwera VPN. Poza tym warto zwrócić uwagę na jeszcze jeden, istoty szczegół. Co prawda, ruch od nas do VPN-u jest szyfrowany. Lecz już od VPN-u do właściwego serwera tej dodatkowej warstwy zabezpieczenia nie ma. A więc, jeśli logowaliśmy się na jakiejś stronie, która jeszcze nie wykorzystuje SSL-a (tzw. zielona kłódeczka) to dalej nasze dane logowania mogą być przechwycone, nawet przez samego właściciela serwera VPN.

Istnieją znacznie lepsze rozwiązania, które oferują o wiele większą anonimowość i lepszą ochronę przed śledzeniem niż VPN. Zajmiemy się najpierw najpopularniejszymi rozwiązaniami. Jeśli wcześniej o niej nie słyszeliście, poznajcie TOR.

TOR – cebulowa sieć anonimowości

TOR, w przeciwieństwie do wirtualnych sieci prywatnych, oferuje nie tylko możliwość zapewnienia praktycznie całkowitej anonimowości w Internecie. Dzięki niemu możemy uzyskać dostęp do niedostępnych dla przeciętnego użytkownika komputera materiałów.
Wyobraź sobie morze. Pływając po jego powierzchni, możemy dotrzeć do różnych wysp, które są witrynami tradycyjnego Internetu. Pływać możesz zarówno wpław, jak i przy użyciu tratwy czy kutra. Możesz nawigować sam lub poświęcić to zadanie komuś innemu (wyszukiwarka). Jednak życie kwitnie nie tylko na powierzchni, lecz także pod wodą. Lecz nawet najlepszy nurek nie zejdzie na głębokość kilkunastu metrów bez dodatkowego sprzętu. Takim właśnie sprzętem dla użytkownika komputera jest Tor, który pozwala przeglądać dostępne dla nielicznych użytkowników witryny Internetu.

Pewnie słyszałeś o takim pojęciu jak Darknet? Na pewno pojęcie to kojarzy ci się z przestępczością, kryminalistami, którzy wykorzystują Internet w sposób niezgodny z prawem. Ta wykreowana przez media definicja nie jest do końca prawdziwa. Owszem, w „Darknecie”, do którego możemy uzyskać dostęp za pomocą Tora, możemy znaleźć rzeczy nielegalne. Ale tak samo przecież jest w zwykłej, dostępnej dla każdego sieci. Tor, przez swoją zasadę działania, niestety ułatwia pracę wszelkiej maści przestępcom. Ale, jak to się mówi, coś za coś.

Czym tak właściwie jest sam Tor? Jak już wcześniej wspominaliśmy jest to taki „Internet w Internecie” - wirtualna sieć komputerowa, zapobiegającą analizie ruchu sieciowego. Pierwsza wersja TOR zadebiutowała już w 2003 roku. Ale jej korzenie sięgają jeszcze poprzedniego wieku.

„Rdzeń” TOR-a, czyli routing cebulowy (o którym dowiesz się za chwilę) powstał już w latach 90 XX wieku. Został opracowany w USA przez pracowników United States Naval Research Laboratory. W swoich założeniach, TOR miał chronić komunikację wewnątrz Intelligence Community. Później podjęto próby zaimplementowania jej w sieci DARPA (Defence Advanced Research Projects Agency).

Niezależna implementacja została wykonana przez dwóch informatyków: Rogera Dingledine’a i Nicka Mathewson’a w 2002 roku. To była wersja alpha, dostępna dla nielicznego grona użytkowników. Pierwsza wersja publiczna została opublikowana niespełna rok później. W 2004 roku Naval Research Laboratory uwolniło kod swojej implementacji trasowania cebulowego, który wkrótce został włączony do Tora.

Zasada działania TOR

Ktoś może nam wmówić, że dane rozwiązanie zapewnia anonimowość. Ale nie do końca musimy takiej osobie wierzyć. Pewność może nam zapewnić znajomość i zrozumienie zasady działania danej sieci. A jak działa trasowanie cebulowe i sieć Tor? Bardzo prosto. Podobnie jak cebula, sieć TOR ma „warstwy”. Nasz komputer, który nadaje pakiet, szyfruje go kilka razy, za każdym razem dodając w nagłówku informację o tym, przez jakie routery (zwane „onion routers” – routery cebulowe) ma zostać wysłany. Routery i urządzenia, obsługujące ruch sieciowy wewnątrz Tor mają różne nazwy – „Middle relays” lub „relay nodes”. Pierwszy router cebulowy, do którego dotrze pakiet, posiada klucz tylko do odszyfrowania przeznaczonej dla niego warstwy wiadomości. Odszyfrowuje on przeznaczoną dla niego część wiadomości (czyli obiera cebulę). Następnie, na podstawie odczytanych informacji, przesyła go dalej. Kolejny router powtarza to samo. Gdy wiadomość dotrze do tzw. węzła wyjściowego, ten posiada już całkowicie odszyfrowany pakiet, który przesyła do docelowego serwera (np.: www.google.pl). Odpowiedź na nasze zapytanie przesyłana jest analogicznie.

Co daje taka konstrukcja sieci? Bardzo wiele. Nasz pakiet, wewnątrz sieci TOR nie może zostać ani podsłuchany, ani powiązany z nami. Żaden z „routerów cebulowych” (oprócz węzła wyjściowego) nie wie, skąd pakiet przyszedł, ani jaki jest ostateczny cel jego podróży. Oczywiście, serwer docelowy (np.: www.google.pl) może się zorientować, że korzystamy z sieci TOR. Każdy z pakietów musi wyjść jednym z węzłów wyjściowych. Ich lista jest jawna i każdy może z niej korzystać. Listę adresów IP routerów pełniących tę funkcję możesz sprawdzić np.: pod tym adresem: http://torstatus.blutmagie.de/

Drugą sprawą jest to, że węzeł wyjściowy co prawda nie wie, kto nadał pakiet. Ale, podobnie jak serwer VPN, może ten pakiet „podsłuchać” (szczególnie, jeśli nie jest dodatkowo szyfrowany). Co to oznacza? Załóżmy, że logujemy się na jakiejś stronie, która nie posiada certyfikatu SSL (zielonej kłódeczki). W takim wypadku ruch między tobą, a tą stroną nie jest szyfrowany. Co prawda, wewnątrz sieci TOR nie ma możliwości wycieku treści tego pakietu. Ale już węzeł wyjściowy będzie znał treść nadawanego komunikatu. Tak więc, aby zapewnić sobie 100% bezpieczeństwo, nawet używając sieci Tor, nie powinniśmy logować się na stronach, które nie posiadają zielonego paska (SSL).

A co z darknetem?

Tor, jak już wspominaliśmy, pozwala nie tylko na przeglądanie zwykłego Internetu. Domeny „darknetu” (inaczej zwanego Deep Web – głęboka sieć) w Torze bardzo łatwo rozpoznać po dziwnym adresie i końcówce .onion. W sieci Tor istnieją zarówno zwykłe spisy linków, jak i wyszukiwarki, które pozwalają znaleźć interesujące nas informacje.

Skąd biorą się adresy .onion? W normalnym Internecie, najczęściej musimy wykupić odpowiednią domenę i (najczęściej) serwer WWW. To wszystko kosztuje. W sieci TOR każdy może sobie wygenerować samodzielnie odpowiednią domenę .onion. Domenę uzyskamy automatycznie, jeśli będziemy chcieli skonfigurować tzw. „ukrytą usługę”. Przy jej uruchamianiu (odpowiednie programy służące do tego celu znajdują się na stronie Tor Project), generowana jest para kluczy publiczny-prywatny. Za pomocą tych kluczy generowana jest domena .onion, której później uczą się kolejne węzły sieci Tor.

Co się stanie, jeśli utracisz klucz prywatny? Tym samym utracisz dostęp do wcześniej wygenerowanego adresu, najprawdopodobniej na zawsze.

W „Deep Web” domeny .onion posiadają nie tylko małe rybki. Znajdują się tutaj także tacy giganci jak Facebook. Jego adres w sieci Tor to: https://facebookcorewwwi.onion.

Jak nie DNS-y to co?

Pewnie zastanawia cię jeszcze jeden, nieomówiony aspekt działania tej sieci, a mianowicie, wiązanie nazw domenowych usług (np.: facebookcorewwwi.onion) z konkretnym serwerem. W normalnym Internecie, za takie powiązanie odpowiada serwer DNS. A jak to się dzieje w Torze? Otóż, w uproszczeniu, uruchamiając „ukrytą usługę” (np.: serwer WWW) jej identyfikator jest przesyłany do jednego z tzw. „relay node. Lista wszystkich dostępnych w sieci Tor adresów jest przechowywana w tzw. tablicy mieszającej, którą routery pośredniczące dzielą się między sobą. Podobna idea jest wykorzystywana obecnie P2P (torrenty), gdzie rozproszone tablice mieszające (DHT) używane są do znajdowania peerów. Przeglądarka użytkownika, który chce odwiedzić daną witrynę przeprowadza dosyć skomplikowany proces komunikacji z sąsiednimi „node relays”, które w efekcie pozwalają otworzyć docelową witrynę.

Jak zainstalować i używać Tora?

Po garści niezbędnej teorii, pora zabrać się za praktykę. Przeglądarka Tor to odpowiednio zmodyfikowana wersja Firefoxa, która nawet nie wymaga instalacji. Oczywiście, aby zapewnić sobie 100% bezpieczeństwo, powinniśmy pobrać Tora z oficjalnej strony projektu. Plik waży niecałe 44 MB. Po pobraniu powita nas prosty instalator. Przeprowadzi nas przez proces konfiguracji sieci.
Po zainstalowaniu TOR na pulpicie pojawi się ikonka: „Start Tor Browser”. Po dwukrotnym kliknięciu na nią uruchomiony zostanie Firefox.
Aby upewnić się, że Tor funkcjonuje poprawnie, wystarczy wejść na jakąkolwiek stronę pokazującą nasz adres IP. Powinien on być inny po każdym odświeżeniu strony. Jeśli tak jest – możesz sobie pogratulować – jesteś w pełni anonimowy.

Jeśli jesteśmy przyzwyczajeni do tego, że strona otwiera nam się pół sekundy, Tor nas niestety nieco zawiedzie. W szybkości, nawet przy dobrym łączu, nie dorówna on zwykłemu Internetowi. Dlaczego tak jest, możesz wywnioskować z samej zasady działania. Wielokrotne szyfrowanie i deszyfrowanie pakietów z pewnością nie wpływa pozytywnie na szybkość. Coś za coś.

W sieci Tor możemy używać wyszukiwarki Google (oczywiście jedynie do wyszukiwania stron tradycyjnego Internetu), ale musimy liczyć się z tym, że będziemy co kilka minut przepisywali kody Captcha ? Bardzo często Google w ogóle blokuje ruch pochodzący z sieci Tor. W takim wypadku powinniśmy użyć jednej z alternatywnych wyszukiwarek, takich jak DuckDuckGo. (Adres: http://3g2upl4pq6kufc4m.onion/).

Jeśli chcemy poprzeglądać strony darknetowe, mamy dwa wyjścia. Albo dostaniemy jej adres od kogoś, kto używa już tej sieci od dawna, albo skorzystamy z jednej z dostępnych wyszukiwarek. Jedną z takich wyszukiwarek jest Torch, dostępna pod adresem http://xmh57jrzrnw6insl.onion. Nie ma co się rozwodzić – działa ona praktycznie tak samo jak Google (z punktu widzenia użytkownika). Dzięki niej uzyskamy dostęp do jednej z kilku milionów zaindeksowanych stron darknetowych.

Uwagi dotyczące używania TORA

Oczywiście, nawet Tor nie zapewni nam pełnej anonimowości jeśli będziemy bezmyślni. Podczas przeglądania Internetu musimy zwrócić uwagę na kilka spraw:
  • Pamiętajmy, aby do minimum ograniczyć obecność Javascriptu, Flasha na stronach
  • Uważajmy także na HTML5. Niektóre funkcje udostępniane przez nową wersję standardu pozwalają wygenerować „indywidualny odcisk” przeglądarki, co pozwala w rezultacie na zidentyfikowanie konkretnego odbiorcy
  • Powinniśmy ograniczyć, lub uniemożliwić zapisywanie stronom ciasteczek. Jeśli tego nie zrobimy, Tor nam nic nie da, gdyż i tak będzie się dało nas wyróżnić spośród tłumu
  • Nie używajmy Tora na pełnym ekranie. Javascript potrafi pobrać rozmiar ekranu. Jeśli Tor jest zmaksymalizowany, tym samym będzie można pobrać rozdzielczość ekranu, co częściowo osłabia naszą anonimowość
  • Windows nie jest najlepszym wyborem, jeśli chcemy zachować pełną anonimowość. Najlepiej używać jakiejś skrojonej na miarę dystrybucji Linuksa
  • Oczyśćmy komputer z dodatkowego "dziadostwa" pokroju Onedrive'ów, Google Drive'ów i innych aplikacji, które mogą komunikować się z siecią, pomijając TOR. Jeśli jakieś znajdujące się na naszym komputerze i tak ujawniają naszą tożsamość, TOR nam nic nie da.
Oczywiście, są to tylko podstawowe rady. Pamiętajmy, że żadna sieć, bez zachowania zdrowego rozsądku, nie zapewni nam 100% anonimowości.

Dodatek A – własna strona TOR

Założenie własnej strony i zdobycie własnego adresu .onion w sieci Tor jest banalnie proste. Przede wszystkim, musimy zainstalować jakiś serwer WWW na swoim komputerze. Może to być np.: xampp, dostępny na ich stronie domowej.
Kreator xampp poprowadzi nas za rączkę przez kolejne etapy instalacji. Pliki naszej witryny będą się domyślnie znajdowały w katalogu C:\xampp\htdocs (chyba, że zmieniliśmy ścieżkę podczas instalacji oprogramowania).
Teraz pozostaje tylko odpowiednia konfiguracja Tora. Przede wszystkim musimy zlokalizować, (gdy korzystaliśmy z instalatora) gdzie znajduje się katalog Tor Browser. Dalej, wchodzimy w TorBrowser\Data\Tor. Powinniśmy zauważyć plik torrc.
Otwieramy plik torrc. Na samym końcu dopisujemy następujące linijki: HiddenServiceDir C:\Users\(username)\Documents\Tor\hidden_service HiddenServicePort 80 127.0.0.1:8080 Pierwsza linijka pokazuje, gdzie mają się znajdować pliki naszej „ukrytej usługi” takie jak klucz prywatny. Możemy wskazać całkowicie dowolną ścieżkę, lecz jest jeden warunek. Tor musi mieć tam możliwość zapisywania plików z uprawnieniami aktualnie zalogowanego użytkownika. Oczywiście, jeśli użyjesz ścieżki podanej w tym przykładzie, pamiętaj, aby zamienić ciąg (username) swoją nazwą użytkownika.
Druga linijka zawiera dane połączenia – port usługi w sieci Tor, oraz adres wraz z portem naszego lokalnego serwera.
Pora na uruchomienie xammpa. Włączamy xampp Control Panel i startujemy potrzebne nam usługi.

Następnie uruchamiamy przeglądarkę Tor. Pierwsze uruchomienie po konfiguracji „ukrytej usługi” może zająć od kilku do kilkunastu minut czasu. Warto zaglądać w tym czasie do menedżera zadań, aby zorientować się, czy w ogóle Tor wystartuje. Jeśli tak – pewnie odniosłeś sukces.

Ale zaraz zaraz, nasza usługa wystartowała, ale jaki jest jej adres? Te wszystkie informacje znajdują się w katalogu, do którego ścieżkę podawaliśmy w pliku konfiguracyjnym. Jeśli tam wejdziemy, powinniśmy zauważyć dwa pliki – hostname, zawierający właśnie adres naszej usługi, oraz private_key, czyli klucz prywatny służący do autoryzacji naszej usługi.

Oczywiście tego typu usługi możesz używać nie tylko do udostępniania własnej witryny sieci Web, ale także do anonimowego dzielenia się plikami poprzez sieć Tor.

Podsumujmy

Istnieją inne, lecz znacznie mniej popularne sieci, które pozwalają nam zachować choćby cień anonimowości. Niestety, zarówno brak miejsca, jak i czasu nie pozwolił mi się zająć nimi w tym momencie. Innymi narzędziami są między innymi Freenet czy I2P.

Tor, spośród wszystkich usług zapewnia najlepszy kompromis pomiędzy bezpieczeństwem, anonimowością i wygodą użytkowania. W zasadzie, po prostym procesie konfiguracji użytkowanie Internetu jest właściwie identyczne, jak przy użyciu tradycyjnego Internetu. Oczywiście, każde narzędzie da się obejść. Tor także nie jest siecią nie do pokonania. Przy użyciu odpowiednio dużych możliwościach (a takie posiada np.: National Security Agency) wyśledzenie użytkowników w sieci Tor także jest możliwe. Tym bardziej, że każdy użytkownik może uruchomić na swoim komputerze zarówno węzeł wyjściowy jak i pośredniczący. Tor nie zapewnia nam więc 100% anonimowości. Ale potrafi nas ochronić przed zabiegami firm takich jak Google czy Facebook.

Na koniec pytanie – czy używacie narzędzi typu Tor podczas codziennego używania komputera? Czy warto tego używać czy to przerost formy nad treścią? Zapraszam do podzielenia się swoją opinią.
 

internet bezpieczeństwo porady

Komentarze

0 nowych
DjLeo MODERATOR BLOGA  18 #1 30.04.2017 21:43

Biorąc pod uwagę ilość przestępstw i tego jak bardzo lubiana jest pod tym względem sieć TOR, to można uznać, że wciąż jest wystarczająco bezpieczna.

Meszuge   16 #2 30.04.2017 22:38

"Przeciętny użytkownik Internetu, szczególnie wypisujący bzdury na różnych forach, czuje się bezkarny, gdyż wydaje mu się, że jest „anonimowy”. Otóż nie". - Otóż tak. W zasadzie tak. Technicznie istnieje możliwość wyśledzenia komputera, z którego logowano się na forum, ale kto to będzie robił, po co i za ile, jeśli - jak piszesz - chodzić by miało o przeciętnego użytkownika wypisującego bzdury.

Jeśli jednak nie chodzi o przeciętnych użytkowników wypisujących bzdury, ale o... powiedzmy, przestępcę gospodarczego, to po długiej i kosztownej procedurze okazuje się, że człowiek to nie komputer. Można (czasem) udowodnić, że z określonego komputera coś tam wysłano, ale zwykle nie da się udowodnić, że siedziała przed nim określona osoba.

Autor edytował komentarz w dniu: 30.04.2017 22:39
Misieq10   5 #3 30.04.2017 22:48

@Meszuge: Niby tak, nie można określić, ale ta logika jest używana tylko, gdy do przestępstwa dojdzie np. z komputera w bilbiotece. A już taki tój komputer, to nie ważne, czy siedziałeś przy nim ty, czy zbir w kominiarce, czy ciotka stasia, w 90% przypadkach ty bierzesz winę za jakiś tam czyn.
Jakby ktoś się starał, to można udowodnić, tylko komu się chce?

TESTOWYKOMPUTER   2 #4 30.04.2017 22:53

@Meszuge: Prawda! Tylko w przypadku przestępstw ktokolwiek śledzi.

TESTOWYKOMPUTER   2 #5 30.04.2017 22:56

Źle robisz autorze tego bloga. Pokazujesz jak łatwo popełniać przestępstwa bez konsekwencji. Prawda jest taka, że tor to jest 99% treści nielegalnych. Zapomniałeś dodać, że najlepiej zainstalować linuxa do anonimowości.

TESTOWYKOMPUTER   2 #6 30.04.2017 22:57

@DjLeo: Wielkie serwisy torowe pozamykali. I jakoś udało im się wyśledzić.

eimi REDAKCJA  17 #7 30.04.2017 23:05

Nie polecam używania Tora w Windowsie, to jest narażanie się na wiele niebezpieczeństw, cyberataków specjalnie przygotowywanych z myślą o demaskowaniu użytkowników cebuli.

BloodyEyes   7 #8 30.04.2017 23:09

"ograniczają wolność World Wide Web" - No chyba nie. Nie wydaje mi się, aby w ogóle można było ograniczyć "wolność" www. Gdyby jednak było tak, jak piszesz, to czekam na serię artykułów, w których opiszesz ograniczenie wolności dla ftp i innych..

AntyHaker   23 #9 30.04.2017 23:11

"Całkowita anonimowość jest tylko pozorem" Pierwszy cytat i już podsumowanie wpisu :P

bystryy   12 #10 30.04.2017 23:25

Chińskie proxy. Nie musicie dziękować ;)

muska96   9 #11 30.04.2017 23:36

Oprócz Tora można użyć I2P na przykład. Całkowita anonimowość jest możliwa, ale bardzo trudna i mozolna w realizacji - trzeba uważać na wszystko, wiedzieć wystarczająco dużo o działaniu sieci i zabezpieczeń i stosować tą wiedzę praktycznie.

Tak tak już inni napisali, używanie Tora na Windowsie nie ma sensu - nie ma jak zabezpieczyć się w przypadku luki w przeglądarce czy systemie na GNU/Linuksie np. Fedorze czy innymi dobrze zabezpieczonymi dystrybucjami ryzyko jest dużo mniejsze. O stawianiu serwera WWW nie wspomnę.

Tor dziś nadal ma stereotyp "sieci dla przestępców" - a przecież sama technologia ma naprawdę dużo ciekawych zastosowań. Możemy sobie na przykład postawić serwer Home Assistant do sterowania różnymi rzeczami w domu i stworzyć cebulowy serwis bez ryzyka, że boty przeszukujące internet znajdą adres serwera WWW naszego systemu IoT i zaczną brute-force na hasło lub ktoś wykorzysta jakąś lukę w zabezpieczeniach. To jeden z powodów, dla którego mimo wszystko kibicuję Torowi.

"Tor nie zapewnia nam więc 100% anonimowości. Ale potrafi nas ochronić przed zabiegami firm takich jak Google czy Facebook. "
Przed nimi równie dobrze może ochronić na uMatrix czy inne dodatki tego typu.

Autor edytował komentarz w dniu: 01.05.2017 13:07
Spioszek1985   11 #12 30.04.2017 23:47

@eimi: A co polecasz ;)?

neXt___   12 #13 01.05.2017 00:11

@TESTOWYKOMPUTER: kto chciałby popełnić przestępstwo za pomocą Internetu, ten zapewne już dawno zaznajomił się z TOR-em. Ten wpis nic nie zmienił, a mógł jedynie pokazać początkującym użytkownikom, że istnieje coś takiego, oraz przybliżyć strukturę i sposób działania tego rozwiązania. To tak jakbyś krzyczał na sprzedawcę noży, że reklamując swój produkt nakłania do popełniania przestępstw z użyciem tego produktu - każdy zainteresowany już dawno wiedział, że można kogoś zaciukać kosą.
Cz TOR służy przede wszystkim do treści nielegalnych? Pewnie tak. Mi zdarzało się korzystać z niego, gdy chciałem zaspokoić swoją ciekawość; sprawdzałem wtedy dostępność i ceny pewnych produktów i usług. Nie miałem zamiaru z nich korzystać - po prostu byłem ciekawy. Gdybym zrobił to za pośrednictwem "normalnego" połączenia, to pewnie mógłbym narazić się na przykre konsekwencje. A przecież nie chciałem zrobić niczego złego, nielegalnego.

Linux + TOR + bezpieczny VPN. Dość bezpieczne rozwiązanie, choć pewnie nie idealne.

luzak1977   8 #14 01.05.2017 00:43

Nie ma takiego pojęcia "anonimowość". Nie w tych czasach.

bitcoin   2 #15 01.05.2017 00:46

@TESTOWYKOMPUTER: Te wpadki w większości były na własne życzenie administratorów i ich lekkomyślności (a często zwykłej głupoty). Nie zmienia to jednak faktu, że Tor jest dla zwykłych userów, ktôrzy nie mają np. na pieńku z jakimś reżimem. Dobry jest do ukrycia tożsamości przed wypisywaniem niepochlebnych komentôw o wôjcie i jego nepotyzmie w gminie. Niestety jeśli potrzebujemy prywatności od ktorej zależy nasze życie i życie innych ludzi, to Tor słabo się sprawdzi. Jest zbyt wiele błędów w tym oprogramowaniu i znajdywane są coraz to nowe. Poza tym jest to skomplikowany system anonimizujący i już samo to daje dużą powierzchnię ataku. Naukowcy nie próżnują i już wielokrotnie skompromitowali Tora.

Nie można też zapominać, że i w kierownictwie tego projektu doszło do przetasowań. I to pod dziwnymi powodami, ktore mogą sugerować jakiś spisek trzyliterowych agencji. Odszedł rzecznik i jeden z głównych devów Jacob Appelbaum.

Można też monitorować repo skąd pobiera się Tora i dzięki temu namierzać delikwentów. Aktualizacje też muszą być skądś pobierane i to zapewne też jest logowane przez operatorów.

Kilka miesięcy temu natknąłem sië na wpis o deanonimizacji Tora przez wychwytywanie dźwięków z otoczenia (niesłyszalnych dla człowieka) i na tej podstawie tworzenie unikalnego odcisku dla każdej maszyny. A o powszechności tego rozwiązania niech świadczy fakt, że w taki sposób coraz więcej firm marketingowych chce profilować userów. Czyli szpiegowanie tą metodą przez specsłużby musi być już naprawdę na wysokim poziomie, że zwykły marketing za to się bierze.

Jedyną prywatność jaką sobie można zapewnić to komp z Linuksem (z lombardu), antena (kilkadziesiąt km zasięg) i cudze WiFi.

Meszuge   16 #16 01.05.2017 07:37

@Misieq10: W państwie prawa skazać można kogoś, komu udowodni się winę. Jeśli w domu mieszkają cztery osoby i każda twierdzi, że to nie ona, to... dupa.

tylko_prawda   11 #17 01.05.2017 08:16

Dobry wpis, jak zwykle zresztą. Brakuje tylko informacji o instalacji TORa na routerze z firmware typu DD-WRT.

@TESTOWYKOMPUTER „Źle robisz autorze tego bloga. Pokazujesz jak łatwo popełniać przestępstwa bez konsekwencji. Prawda jest taka, że tor to jest 99% treści nielegalnych. Zapomniałeś dodać, że najlepiej zainstalować linuxa do anonimowości.”
Z ostatnim zdaniem się zgadzam, z tym że już chyba dodał. Co do początku: przestępcy – jak napisał @neXt___, już dawno znają TORa, a tym wpisem nic nie zmieni. 99 % treści dostępnych przez TORa to raczej nie treści nielegalne, przynajmniej jeśli chodzi o prawo polskie. Natomiast sporo (choć raczej są to wartości 65-70 %, nie 99) nielegalnych stron w ogóle znajduje się w TORze.

Autor edytował komentarz w dniu: 01.05.2017 08:16
dawidsab   9 #18 01.05.2017 08:22

W dzisiejszych czasach anonimowość w Internecie, to MIT.

  #19 01.05.2017 09:10

@eimi: Ja nawet po twoich wpisach odłączyłem żelazko od sieci elektrycznej, bo w domu mam komputer z windowsem. Gościu, przestań już demonizować windowsa bo stajesz się monotematyczny.

miclis   7 #20 01.05.2017 09:52

VPN też jest w stanie zapewnić całkiem sporą anonimowość. Za niektóre z usług tego typu można zapłacić w Bitcoinach, a niektórzy usługodawcy (podobno) nie trzymają logów. No i VPN jest zazwyczaj szybszy od TORa.
Zawsze można oczywiście próbować połączyć VPN z TORem, ale jak na moje to już wyższy poziom paranoi, no i prędkość działania bardzo niska.

Ewentualnie można być jak Rysiek Stallman i prosić znajomych o wysyłanie nam zapisanych stron przez maila i przeglądanie ich offline :D

badaboom   6 #21 01.05.2017 10:08

Wpis miał być o zachowaniu anonimowości w internecie a skończyło się na opisie TOR. Anonimowość w sieci to nie tylko przeglądanie stron czy for. To bankowość online, zakupy, serwisy online itd.

Autor zaleca nieużywania systemu Windows a opisuje tworzenie stron dostępnych w sieci TOR przy pomocy systemu Windows 7.

Podobnie z uwagami dotyczącymi używania TOR: Windows be, Linux lepszy.

Jeśli chodzi o sam opis TOR to nie mam zastrzeżeń.

Generalnie temat jest do rozwinięcia. Możnaby spokojnie podzielić na killa części.

karol221-10   13 #22 01.05.2017 10:28

@badaboom: Zgadzam się :) Niestety, miałem pod ręką tylko wirtualną maszynę z Windowsem. Ogólnie teraz cierpię na deficyt czasu (matury za kilka dni, niestety), więc nie miałem jak pokazać na screenach tutoriala dla Linuksa. Natomiast, gdybym czekał aż będę miał więcej czasu, to pewnie do końca czerwca bym tego nie złożył do kupy i nie opublikował :)
Co do podzielenia na części - mam i tak już kilka serii rozpoczętych, na których kończenie nie znajduję czasu. Nie chciałem rozpoczynać kolejnej :)
@tylko_prawda: Gdybym tylko posiadał jakiś router, na którym można byłoby uruchomić DD-WRT/OpenWRT to z pewnością bym o tym wspomniał. Ale, w każdym bądź razie, dzięki za pomysł :)

Frankfurterium   10 #23 01.05.2017 11:17

" Właściciel danego serwera VPN może (być może nawet musi) przechowywać logi, o których już wcześniej wspomniano"

W niektórych krajach nie. Serwis TorrentFreak co roku publikuje zestawienie płatnych usług VPN-owych z uwzględnieniem deklaracji składowania bądź nie logów. Takie deklaracje trzeba brać "na wiarę", ale "Obiecujemy, że nie składujemy logów" i tak jest lepsze niż "Składujemy wszystkie logi, bo nakazuje nam na to lokalne prawo".

Xyzz   5 #24 01.05.2017 11:26

"Oczywiście, aby zapewnić sobie 100% bezpieczeństwo, powinniśmy pobrać Tora z oficjalnej strony projektu. "

Oraz zweryfikować paczkę za pomocą gpg. Sam import klucza publicznego "dla paranoików" polecałbym przeprowadzać z kilku różnych połączeń i sprawdzić, czy jest taki sam.

"Oczywiście, aby zapewnić sobie 100% bezpieczeństwo"

Bezpieczeństwo... Pomijając fakt, że nie ma czegoś takiego jak 100% bezpieczeństwa to "standardowy" tor browser bundle jest pozbawiony jakiegokolwiek sandboxingu, który ograniczyłby "w razie wypadku" dostęp do rzeczy do których proces przeglądarki nie powinien mieć dostępu.

Można skorzystać z wersji sandboxowanej (https://www.torproject.org/projects/torbrowser.html.en#downloads-sandbox). Oczywiście - "Linux only", bo wykorzystuje to mechanizm przestrzeni nazw użytkownika.

oprych   14 #25 01.05.2017 12:15

Świetny wpis, takie właśnie powinny tu trafiać :)
A przy okazji, jeśli korzystasz z sieci domowej bądź w pracy, to czy administrator jest wtedy w stanie sprawdzić jakie strony przeglądasz, jeśli korzystasz z VPN bądź TORa?

karol221-10   13 #26 01.05.2017 12:17

@oprych: Na pewno można ustalić, że korzystasz z VPN-a i/lub Tora. Ale co w nim robisz to nie :)

oprych   14 #27 01.05.2017 12:33

@karol221-10: pytam z ciekawości, na routerze ustawiłem zapisywanie stron, które odwiedza córka na swoim kompie i tablecie. Czyli w przypadku korzystania z VPN, rezultaty byłby zerowy :)

Autor edytował komentarz w dniu: 01.05.2017 12:39
  #28 01.05.2017 13:04

w takich art. smieszy mnie wlasciwie wszystko. Od reklamowania jakis smiesznych sieci jako remedium na wszystko choc to jeszcze bardziej zludne po jakies dziwaczne dywagacje.

Jesli autor faktycznie cokowliek wie niech poda swoj klucz gpg bo widac, ze nawet z przedszkola nie wyszedl a chce pouczac ludzi.

Generalnie anonimowosc to dosc prosta rzecz. Mamy chmure ludzi , ktorzy jej uzywaja i nas, ktorzy mamy sie ukryc w tej chmurze. I od takich teoretycznych wzorow warto zaczynac bo wychodza takie potworki.

  #29 01.05.2017 13:57

W tym artykule nie wspomniano o najważniejszej rzeczy. Mianowicie każdy program posiada luki, tak samo jak TOR. I przez te luki można objeść wszystkie zabezpieczenia. Więc na nic nie zda się całe szyfrowanie, trasowanie itd.

0011010101   6 #30 01.05.2017 14:06

Nie czytałem ale powiem tak : VPN+TOR

Troll z jaskini   7 #31 01.05.2017 15:52

@karol221-10: w artykule brakuje informacji o systemie TAILS oraz WHONIX, ten drugi jest najciekawszy, bo nawet gdyby ktoś flasha używał (czyli osobny program, który łączy się bez tora), to nic nie wyjdzie przez normalnego neta, bo cała bramka tylko przepuszcza ruch przez tora (whonix ma 2 systemy, jeden jest podczepiony do drugiego, a ten drugi ma tora i przepuszcza tylko przez tora).

A co do anonimowości, nikła jest szansa by nawet w USA ktoś zgarnął kogoś za jakieś mniejsze przestępstwo. A ci ludzie używający whonix itd, chyba jeszcze używają VPN i socks i wtedy idzie ruch tak:
ich komp VPN TOR SOCKS
I chyba mozna skonfigurować tora tak by wykluczyć np. węzły z USA i by np. expit node (wyjściowy) był np. tylko z ukrainy, możliwe, że można też zwiększyć liczbę pośredników.
A poza tym jeszcze ktoś może dorzucić wardriving do tego.

A gdzieś wyżej w komentarzach jakiś troll się wypowiadał, że serwery jakieś namierzyli. A jak mogli nie namierzyć skoro admin serwerowni z czasem przyjrzał się co za strony ktoś u niego trzyma?

Autor edytował komentarz w dniu: 01.05.2017 15:53
  #32 01.05.2017 17:17

@DjLeo: "wciąż jest wystarczająco bezpieczna."

No nie wiem jakoś służby dość szybko namierzają użyszkodników...

  #33 01.05.2017 17:19

Prawda jest taka jeżeli ktoś ucieka się do takich działań ewidentnie ma coś na sumieniu...

tylko_prawda   11 #34 01.05.2017 17:50

A, i odpowiadając na pytanie z końca wpisu: podczas codziennego użytkowania – nie. Po pierwsze – zbyt wiele stron nie działa przez TORa, bo blokują/jest ograniczona funkcjonalność. Po drugie – zbyt wolno to działa. Po trzecie – nie potrzebuję pełnej anonimowości, wystarczy mi, że nie podaję informacji o sobie. To, że jakieś komputery należące do trzyliterowych organizacji zbierają dane i tak jest nieuniknione. Czy warto? Owszem. Jak komuś nie przeszkadzają ograniczenia, to proszę bardzo. Niech nawet węzeł wyjściowy stawia :P

@TESTOWYKOMPUTER: "Wielkie serwisy torowe pozamykali”
Z tego co wiem w części zawinił człowiek.

MoD   3 #35 01.05.2017 17:53

no to teraz jeszcze coś o zmianie adresu MAC karty sieciowej?

  #36 01.05.2017 17:59

Zrezygnować dodatkowo z Facebooka,Instagrama i innych serwisów,udostępniacie tam wszystko,nawet piszecie o tym co wasze dzieci jedzą na śniadanie.A to są dane,którymi płacicie za konto.Google handluje tymi danymi i firmy płacą za targetowanie,dobieranie grup klientów.Jeśli mam 18 lat to będą mnie interesowały określone grupy towarów i być może chcę je kupić,więc firmy płacą Google za dane o mnie.To samo jeśli mam psa czy kota,prawdopodobnie będą mnie interesowały usługi weterynaryjne,karmy,zabawki dla zwierząt,itp.

karol221-10   13 #37 01.05.2017 19:06

@MoD: Jak tylko skończy się okres matur i będę miał więcej czasu, to z pewnością rozwinę te i inne pomysły w moich przyszłych artykułach :)

  #38 01.05.2017 19:53

Interesująca ta zasadność być aż tak anonimowym.Rozumiem ten cel dla instytucji rządowych,korporacji biznesowych lub dla vip-ów od wszelkich agencji.Jak ktoś uważa,że posiadł wiedzę równą hakerskim sztuczkom..tym z głową,nie fajansiarzom od zaśmiecania stron wirusami to niech się bawią tunelowaniem.Co najwyżej administratorów sieci lub własnych pracodawców mogą zaskoczyć tajemną wiedzą.Zwrócą na siebie uwagę,co z przyczyn nam znanych to śledzą i monitorują.Na zasadzie: To nic osobistego,taka moja praca.Mam wrażenie,że te wynalazki na anonima to taka sieć trałowca internetowego.Rybka nie błądzi,sama wchodzi przez własną selekcję.Oddzielić wtedy łatwiej i wyłowić w bezkresu stron.Gdyby te tory i podobne im działaniem były takie ekstra,już zadbano by to ustawą zakończyć i dać temu szlaban.A tak leci monitoring i przyglądanie się anonimom.

wefhy   11 #39 01.05.2017 22:49

@bystryy: No ok, tylko ile adresów z polski jest stale połączonych z serwerem poxy w chinach i ile serwerów z chinach zadaje co chwilę zapytania do Polskich stron...? To tak jak używanie TORa z useragentem FreeBSD i rozdzielczością ekranu 1024x1024 ;)

vhooy   7 #40 01.05.2017 22:53

+ aluminiowa czapeczka na monitor CRT i rękawiczka na mysz

badaboom   6 #41 01.05.2017 23:54

@karol221-10: A to zmienia postać rzeczy. Temat ciekawy, na pewno nie ucieknie. Po maturze wakacje, więc możesz spokojnie rozwinąć skrzydła w tym temacie.

badaboom   6 #42 02.05.2017 00:00

@oprych: Sprawdź. Jestem ciekaw.

bystryy   12 #43 02.05.2017 05:47

@wefhy: w kapturze na dworcowym wi-fi, w masce Anonymous, to już bez znaczenia ;)

wefhy   11 #44 02.05.2017 10:11

@bystryy: Na dworcu równie dobrze można zrezygnować z proxy ;)

pamix   7 #45 02.05.2017 11:33

@vhooy:
Ja jeszcze bym zgasił światło w pomieszczeniu i zasłonił rolety.

TESTOWYKOMPUTER   2 #46 02.05.2017 19:16

@tylko_prawda: Pewnie tak, ale są już znane jakieś sposoby znajdowania tora. Czytałem na niebezpieczniku.

TESTOWYKOMPUTER   2 #47 02.05.2017 19:20

@neXt___: Ci najgorsi to owszem ale chciałem powiedzieć o takich co nie znali tora a się natknęli na ten blog. No niestety tor jest i nic rząd z tym nie zrobi bo po co?

tylko_prawda   11 #48 02.05.2017 19:27

@TESTOWYKOMPUTER: Być może, ale nie zmienia to faktu, że wciąż znacznie, znacznie trudniej niż ten „normalny internet”. Słabe punkty są wszędzie.

karol221-10   13 #49 02.05.2017 19:52

@TESTOWYKOMPUTER: Niestety, jeśli ktoś ma odpowiednie możliwości techniczne, to jest w stanie wyśledzić każdego nawet w Torze. Są oczywiście inne sieci, (takie jak Freenet), które zapewniają o wiele większe bezpieczeństwo. Napiszę o nich kiedy indziej.
Wracając do Tora, istnieje możliwość zorientowania się, na jakie strony wchodzisz, jeśli ktoś by dostatecznie długo obserwował ruch sieciowy. Z tego co wiem, jest to możliwe.
Dlatego, jeśli masz na sumieniu jakieś "nieczyste uczynki" to nie powinieneś zbyt długo używać Tora w jednym miejscu :)

Autor edytował komentarz w dniu: 02.05.2017 19:53
TESTOWYKOMPUTER   2 #50 03.05.2017 11:34

@bitcoin: A co powiesz jeśli tor jest używany przeciwko tobie. Ktoś wypisuje kłamstwa na twój temat na facebooku? Idziesz na policje a tam nic nie zrobią bo to jest tor. Ludzie zaczynają Cię nienawidzić, tracisz pracę, ktoś Ci uprzykrza życie. I takich przykładów jest mnóstwo. Tylko czekać aż ktoś zacznie niszczyć życie.

O torze się mówi dobrze, że to takie dobre narzędzie do anonimowości a jaka jest prawda. Pierwsze lepsze forum torowskie a tam 100% nielegalnych rzeczy.
Broń, narktotyki, zabójstwa, podszywanie się, pedo itp.

Co do twojego przykładu to czy nie wystarczyłby VPN? Jak się nie popełnia przestępstwa to nawet IP można podać bo nikt nie zlokoalizuje.

kacpi2003zzz   6 #51 19.08.2017 11:43

"Na koniec pytanie – czy używacie narzędzi typu Tor podczas codziennego używania komputera? Czy warto tego używać czy to przerost formy nad treścią?"
Jesli chce ukryc swoja lokalizacje oraz nie chce zeby w logach danego ISP gdzie akurat do jego sieci jestem polaczony znalazly sie informacje na jakie strony wchodze, to jak najbardziej.
Np. teraz wiadomo, kto pisze ten komentarz (nad nim jest przeciez moj nick), ale nie wiadomo, skad go pisze !

  #52 02.10.2017 15:13

Jedna z najlepszych obecnie usług zwiększających prywatność i anonimowość w sieci została zaprezentowana na tym nagraniu: https://www.youtube.com/watch?v=ve7d2VaRGFk

Wraz z nią otrzymujesz dostęp do 750 serwerów zlokalizowanych w 141 krajach. Połączenia są szybkie i niezawodne. Z usługi możesz korzystać nawet na 5 urządzeniach jednocześnie. Podejmij decyzję już dziś, a z pewnością będziesz zadowolony :)