Debian - uniwersalna instalacja/Konfiguracja Tora: Różnice pomiędzy wersjami

Usunięta treść Dodana treść
Dodanie informacji o przeglądarce dla TORa
Dodanie zasad używania TORa
Linia 46:
 
Zaznaczamy opcję i klikamy prawym przyciskiem myszy wywołując menu, klikamy Modyfikuj i ustawiamy na False.
Od tej chwili będziemy mogli przeglądać strony w sieci TOR zakończone adresem .onion. Ponadto aby bezpiecznie korzystać z TORa musimy ustawić dodatkowe opcje w Iceweasela (Firefoxa), w szczególności wyłączenie technologii WebRTC i odsyłaczy HTTP - patrz [[Debian_-_uniwersalna_instalacja/Konfiguracja_Iceweasela|Konfiguracja_Iceweasela]]. Ponadto wszelkie dodatki do Iceweasela (Firefoxa) mogą zawierać kod, który może udostępniać twoje IP, położenie etc. NajlepiejZamykamy Iceweasela (Firefoxa).

{{Infobox|Mimo wszystko najlepszym rozwiązaniem jest użyćużycie specjalnej przeglądarki (Tor Browser) dla TORa, którą można ściągnąć z tądstąd https://www.torproject.org/download/download-easy.html.en}}
 
Zamykamy Iceweasela (Firefoxa).
==Zasady używania TORa==
 
* Aby uniknąć problemów z konfiguracją TORa, najlepiej używać do tego specjalnie zaprojektowanej przeglądarki (Tor Browser - patrz powyżej). W połączeniu z TORem zapewnia ona prywatność i anonimowość w czasie przeglądania stron.
* Nie należy używać TORa do pobierania plików wykorzystując do tego pliki .torrent, gdyż aplikacje do udostępniania plików torrent ignorują ustawienia proxy i nawiązują bezpośrednie połączenia nawet wtedy, kiedy korzystają z TORa. Nawet jeśli twoja aplikacja torrentowa łączy się tylko za pośrednictwem Tora, to mimo wszystko i tak wysyła ona twój prawdziwy adres IP w żądaniu GET trackera. Wtedy twój adres IP jest widoczny dla wszystkich. Powoduje to że ruch torrentowy nie jest anonimowy, a ponadto spowalnia ruch sieciowy Tora.
* W przeglądarce Tor Browser - nie należy instalować wszelkich dodatków czy wtyczek, ponieważ mogą one ominąć TORa lub w inny sposób zaszkodzić twojej anonimowości i prywatności.Tor Browser blokuje wtyczki, takie jak Flash, RealPlayer, QuickTime i inne: które mogą ujawniając twój adres IP.
* Użycie protokołu HTTPS. Przeglądarka Tor Browser szyfruje ruch w sieci wykorzystując protokół HTTPS (wykorzystując wbudowany HTTPS Everyehere). Aby doszło do szyfrowania, strona którą odwiedzasz również musi obsługiwać protokół HTTPS (a nie HTTP). Jeśli strona obsługuje HTTPS w pasku adresu strony zobaczysz https://, i często zielony lub niebieski symbol kłódki.
* Nie należy otwierać dokumentów pobranych przez TOR'a w trybie online. Tor Browser ostrzeże Cię przed automatycznym otwarciem dokumentów obsługiwanych przez aplikacje zewnętrzne. NIE IGNORUJ TEGO OSTRZEŻENIA.Należy zachować ostrożność przy pobieraniu dokumentów przez TORa (zwłaszcza pliki DOC i PDF, chyba że korzystasz z przeglądarki PDF, która jest wbudowana w Tor Browser). Dokumenty te mogą zawierać kod, które będzie pobrany przez aplikację, w której ten dokument został otwarty. Ominie ona sieć TORa, ujawniając twój prawdziwy adresu IP.
* Użycie mostka (bridge) -urządzenia łączącego segmenty sieci dokonując filtrowania ruchu sieciowego. Tor próbuje uniemożliwić atakującym poznanie docelowych stron internetowych, z którymi się łączysz. Jednak domyślnie osoba obserwująca twój ruch internetowy bez problemu może stwierdzić, że korzystasz z sieci TORa. Jeśli z jakiś względów dla Ciebie jest ważne by osoby postronne nie wiedziały, że używasz TORa, możesz zmniejszyć to ryzyko, konfigurując Tora do korzystania z przekaźnika mostka TORa,(patrz https://www.torproject.org/docs/bridges.html.en) zamiast łączenia się bezpośrednio z publiczną siecią TOR. Ostatecznie najlepszą ochroną jest podejście społeczne: im więcej użytkowników TORa jest w pobliżu i im bardziej zróżnicowane są ich zainteresowania, tym mniej niebezpieczne będzie to, że jesteś jednym z nich.
 
 
==Uruchomienie Tora==