Приватність в мережі

TOR
Усе написане нижче, покликане допомогти почати роботи у мережі TOR користувачам початкового рівня. Якщо ж Ви – досвідчений користувач, Ви зможете знайти достатньо інформації для роботи з TOR у численних джерелах всесвітньої мережі. Проте, навіть досвідчені користувачі, зможуть знайти тут деяку цікаву інформацію.
Одним з простих та популярних методів зберігати анонімність у всесвітній мережі є програмне забезпечення TOR (The Onion Router). Насправді, це не просто програмне забезпечення, а ціла мережа, спеціально спроектована для того, щоб максимально ускладнити спостереження за проходженням інформації в Інтернеті та запобігти її перехопленню.
Сам проект TOR є нащадком проекту військово-морських сил США «Onion Router», доопрацьованого при сприянні Electronic Frontier Foundation.
Програмне забезпечення TOR є повністю безкоштовним та доступним будь-кому.
Як для клієнтського доступу, так і для організації Onion-сервера (проміжного чи вихідного вузла), використовується одне й теж програмне забезпечення.
Про принципи роботи TOR є достатня кількість матеріалів. Якщо ж не вдаватися у подробиці, у основі принципу функціонування лежить передача багаторівнево-зашифрованої інформації через декілька довільно вибраних серверів, з подальшим виходом, при потребі, через вихідний вузол у мережу, вже у відкритому вигляді.. Також, слід зазначити, що кожна ланка на шляху проходження інформації отримує дані лише про попередню та наступну ланки у ланцюзі. Самі ж ланки утворюють користувачі-добровольці, після проходження деякої процедури.
Де взяти?
Завантажити програмне забезпечення TOR можна з багатьох джерел. Але, найкраще, зробити це з офіційної сторінки проекту: https://www.torproject.org/. Завантажуючи з інших джерел, Ви не можете буди упевнені, що потрібний Вам файл не був модифікований зловмисником.
Для досвідченого користувача є достатньо інформації, для того, щоб закачати базове програмне забезпечення, та налаштувати його під свої потреби.
Якщо ж у Вас немає досвіду, часу, чи, просто, бажання вникати у налаштування, можна закачати готовий пакет Tor Browser Bundle for Windows: https://www.torproject.org/dist/torbrowser/tor-browser-2.2.34-1_en-US.exe (остання версія на момент написання статті).
Встановлення та налаштування Tor Browser Bundle for Windows
Сама процедура встановлення та використання «Tor Browser Bundle for Windows» не складає ніяких труднощів.
Для початку, завантажуємо пакет «Tor Browser Bundle for Windows»: (https://www.torproject.org/dist/torbrowser/tor-browser-2.2.34-1_en-US.exe (посилання для останньої версії на момент написання статті), та зберігаємо його на своєму комп’ютері.
Запускаємо закачаний файл (tor-browser-2.2.34-1_en-US.exe) на виконання (файл – Zip-SFX архів). Після запуску, Вам запропонується вибрати місце для встановлення (розпаковки) пакету. Можна вибрати, наприклад, кореневу папку на диску «C:\». Після натискання кнопки діалогу «Extract», у вибраному Вами місці буде створено папку «Tor Browser», та поміщено у неї файли програми. На цьому, власне, встановлення готового пакету для анонімного захищеного інтетрнет-серфінгу (і не тільки) завершено.
Встановлений нами пакет містить, спеціальним чином налаштований локальний проксі, інтернет-браузер (у різних версіях може бути різним) та оболонку для запуску (налаштування). Встановлене нами програмне забезпечення – вже налаштоване та готове до використання.
При бажанні та певних навиках, ви зможете заставити працювати через захищений канал, практично, всі комунікаційні програми, що використовують TCP/IP. Рекомендації по такому налаштуванні, як і по організації Onion-сервера (проміжного чи вихідного вузла), виходять за рамки інформації, що покликана донести ця стаття.
Запуск та перевірка
Запуск Tor Browser Bundle for Windows здійснюється за допомогою виконання файлу Start Tor Browser.exe, що знаходиться у папці Tor Browser (у місці, яке Ви вибрали при встановленні). Для зручності, Ви можете створити ярлик з посиланням на цей файл на робочому столі.
Після запуску, на екрані спочатку появиться вікно Vidalia Control Panel з індикатором прогресу ініціалізації, а згодом – вбудований у пакет браузер. У версії 0.2.2.34 (останньої на момент написання статті) – це Aurora. У наступних версіях браузер може бути змінений.
У верхній лівій частині вікна браузера, на панелі «Navigation toolbar», розміщена програмна кнопка доступу до деяких налаштувань Tor Browser Bundle for Windows:
При натисканні на кнопку відкривається меню, що надає доступ до деяких параметрів браузера та дублює окремі функції Vidalia Control Panel.
Для перевірки правильності налаштувань, необхідно зайти на будь-яку сторінку, що показує дані про користувача, наприклад, http://2ip.ru/. На цьому сайті Ви зможете побачити ту інформацію, яку будуть бачити про Вас інші користувачі. Також, для перевірки налаштувань, можна використати адресу http://torcheck.xenobite.eu/.
Зверніть увагу, що окрім недоступності ваших реальних даних, ні один сервер не визначить Ваш візит як такий, що був зроблений через анонімайзер, чи будь-який проксі, що надасть Вам можливість працювати з серверами, які блокують анонімний доступ.
Якщо з’єднання не запустилося, перевірте налаштування вашого фаєовола. Необхідно, відкрити доступ по порту 9030. Якщо ж це не можливо, TOR можна пере налаштувати для роботи через інший порт. Опис цієї процедури не важко знайти на різноманітних сайтах та форумах.
Готово! Тепер ви просто використовуєте браузер з пакету для роботи з, практично, будь-якими сайтами, з відносно високими шансами зберегти анонімність та захищеністю каналу.
У наступних розділах будуть описані методи, котрі допоможуть Вам суттєво підвищити свою захищеність.
Слабкі місця
Хоча, після проведення описаних вище налаштувань, пакетом вже можна користуватися, все ж залишається значна кількість «дірок», що можуть призвести до порушення Вашої анонімності та конфіденційності. Спробуємо їх розглянути.
Одне з найуразливіших місць, є витік інформації про вашу систему на сервері, до якого Ви звертаєтеся та на вихідному вузлі (сервері, який є шлюзом між захищеним каналом та незахищеним). Потенційною загрозою є виконання скріптів, та увімкнені куки (Cookies – механізм, збереження деяких даних на комп’ютері користувача).
У першому випадку, виконаний, практично непомітно для користувача, скріпт, може зібрати та передати інформацію про Ваш комп’ютер зацікавленій особі. У другому – записана у куках інформація може надати можливість розпізнати Вас при незахищеному відвідуванні інтернет-ресурів.
Для запобігання цього, можна вимкнути ці функції у налаштуваннях браузера. Але, слід мати наувазі, що деякі сайти можуть не функціонують нормально при відключені цих функції.
Наступним слабким місцем є вихідний сервер, на якому можна зняти інформацію у незашифрованому вигляді та встановити пункт її призначення. Загрозу становлять зловмисники, які, створивши свій Onion-сервер, отримують доступ до чужих потоків даних та «виловлюють» з них приватну інформацію (реєстраційні імена, паролі і т.д.).
І, найслабкіше місце – це сам користувач, а точніше – його непродумані діїї.
У наступному розділі будуть основні способи профілактики порушення конфіденційності та анонімності.
Профілактика
Першим правилом, що захистить Вас від розкриття, є користування здоровим глуздом. Ніколи не використовуйте одинакові ідентифікатори чи дані (ніки та паролі на форумах, реальні дати народження, аватари, підписи, електронні адреси і т.д.) при відкритій роботі та захищеній роботі. Майже на всіх серверах ведуться логи (протоколи), що зберігаються досить тривалий час, завдяки яким, адміністратори ресурсу, шляхом співставлення інформації та простих розмірковувань, встановлять дані, які можуть бути достатніми для Вашого розкриття. І у Вас немає жодних гарантій, що цю інформацію використають Вам на шкоду чи не передадуть по відповідному запиту. Навіть, навпаки – ви можете бути впевнені, що при відповідному зверненні вона буде передана.
Електронну поштову адресу для конфіденційного спілкування також бажано мати окрему, на яку не будуть писати ті, хто з Вами спілкується відкрито (не по захищеній мережі). Створення безкоштовної скриньки потрібно проводити через TOR і ніколи не відвідувати її відкрито.
Свої анонімні публікації ніколи не відвідуйте в числі перших. Якщо Вам потрібно поширити на неї посилання, нехай це зробить першим хтось інший, кому ви довіряєте, і хто має відповідний юридичний захист чи недоступний тим, хто може спробувати Вас знайти.
Також, потрібно дбати про те, щоб перший у ланці та вихідний вузли, по можливості, були на території за межами впливу тих, кому б спало на думку Вас знайти чи перешкоджати Вашій діяльності у мережі.
Коротше кажучи, ніколи не використовуйте самі відкрито те, що Ви не хочете, щоб з Вами пов’язали.
Подивитися вихідний вузол Вашого каналу можна за допомогою того ж http://2ip.ru/, або за допомогою пункту меню View the network вікна Vidalia Control Panel. Якщо, по якійсь з причин, Вас не влаштовує якийсь вузол, натисніть пункт меню віна Vidalia Control Panel Use a new identify та зачекайте повідомлення про встановлення нового каналу. Пізніше, повторіть перевірку. Доречі, потрібно мати наувазі, що TOR сам постійно змінює шлях протягом кожних 10 хв.
Щодо куів та скріптів, найкращим виходом є виконання анонімної роботи, або на окремому комп’ютері (що не зручно та дорого), або на т.з. «віртуальній машині» - середовищі, що симулює інший комп’ютер на Вашому комп’ютері. Для цієї мети рекомендую використовувати пакет VMWare (http://www.vmware.com/), відповідно встановлений та налаштований. На цій «віртуальній машині» необхідно встановити «чисту» операційну систему, та взагалі не тримати ніяких даних, які б могли містити будь-яку інформацію про Вас. На такій «віртуальній машині» можна спокійно вмикати куки та скріпти, не остерігаючись витіку через них інформації. Хоча, потрібно мати наувазі, що зв'язок між різними анонімними проявами вашої діяльності у мережі ймовірність є.
І найвищу конфіденційність, забезпечить Вам, з урахуванням написаних вище рекомендації, робота через вільні Wi-Fi зони, з «чистої» операційної системи, через «незасвічену» MAC-адресу вашого мережевого Wi-Fi-адаптера. Причому, систему потрібно приводити у стан «чистої», MAC-адреси – змінювати, а Wi-Fi зони вибирати багатолюдні, не без відеоспостереження та постійно змінювати їх. Також, необхідно максимально скоротити тривалість сеансів зв’язку та проводити їх якомога непомітніше. Це дорогий та трудоємкий спосіб, який є сенс використовувати лише у надзвичайних випадках. Окрім того, він потребує певних навиків у роботі як з програмних так і з апаратним забезпеченням.
Можливо, також, використання мобільного Інтернету, але для цього потрібно мати «чистий» телефон та номер, з якого ні Ви, ні ніхто з тих, хто знає, що він є чи був у Вас, не телефонував і телефонувати не буде. Наголошую, що не лише SIM-картку, але й термінал, IMEI якого реєструється мережею мобільного зв’язку. Необхідно, навіть, враховувати, що продавець, у якого Ви купили телефон чти SIM-картку може спричинитися до вашого розкриття, у випадку інтенсивних пошуках Вашої персони.
Останні два абзаци ближчі до «шпигунських ігор» чим до нормальної роботи.
Для більшості випадків, достатньо просто встановити Tor Browser Bundle for Windows та дотримуватися підказок здорового глузду.
«Один за всіх та всі за одного»
Використовуючи TOR, навіть якщо у Вас немає особливої потреби у анонімності, ви допомагаєте захиститись іншим, так як збільшуючи трафік у цій мережі, ви суттєво ускладнюєте пошук та розкриття інших користувачів. А бувають ситуації, коли від цього може залежати як і Ваша доля, так і доля народу.

Додати новий коментар

Фото Капча
Введіть символи з картинки.