Anonimowość w Internecie

Jak być anonimowym w Internecie? Co zrobić, aby nikt nie dowiedział się jakie strony odwiedzamy? Odpowiedzi na te pytania znajdziesz w tym artykule.

Obecne trendy w prawie, polityce i technologii zagrażają prywatności i anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i poznawanie myśli w sieci. Trendy te także zmniejszają bezpieczeństwo narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami, organizacjami, korporacjami i rządami bardziej podatną na analizę. Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych czasach jest ciągle trwającym wyzwaniem.Jednym z rozwiąziań jest użycie sieci anonimizującej Tor (The Onion Routing, czyli Trasowanie Cebulowe). Jest to otwarta sieć, która pomaga chronić użytkowników przed inwigilacją zagrażającą ich anonimowości, prywatności, prowadzeniu poufnych interesów i osobistej komunikacji. Tor wykorzystuje kryptografię, wielowarstwowo szyfrując przesyłane komunikaty (stąd określenie „trasowanie cebulowe”), zapewniając w ten sposób doskonałą poufność przesyłania pomiędzy ruterami.

Użytkownicy uruchamiają na swoich komputerach oprogramowanie klienckie sieci Tor, które okresowo tworzy wirtualne obwody w sieci. Tor wielowarstwowo szyfruje przesyłane komunikaty (stąd nazwa „trasowanie cebulowe”), zapewniając doskonałą poufność przesyłania pomiędzy ruterami. Jednocześnie oprogramowanie udostępnia interfejs SOCKS klientom. Aplikacje potrafiące obsługiwać protokół SOCKS mogą być skonfigurowane tak, by łączyły się z internetem za pośrednictwem oprogramowania klienckiego Tor, pełniącego w tym wypadku funkcję proxy, które następnie multipleksuje ruch sieciowy przez wirtualny obwód sieci Tor.

Wewnątrz sieci Tor, ruch jest przekazywany pomiędzy ruterami, osiągając w końcu wyjściowy węzeł, z którego niezaszyfrowany pakiet jest przekazywany do miejsca jego przeznaczenia. Z punktu widzenia docelowego komputera, ruch wydaje się pochodzić z wyjściowego węzła sieci Tor.

Sieć Tor działa na poziomie protokołu TCP i – inaczej niż większość pozostałych sieci anonimowych – nie narzuca ograniczeń co do możliwych zastosowań. Anonimizacji przy użyciu Tora poddawane są często takie aplikacje jak IRC, komunikatory internetowe czy przeglądanie stron WWW. W przypadku WWW Tor na ogół stosuje się w parze z Privoxy, filtrującym serwerem pośredniczącym, mającym za zadanie ochronę prywatności na poziomie aplikacji.

Trzeba mieć jednak świadomość, iż Tor nie oferuje całkowitej anonimowości i przy założeniu dostępu do odpowiednio dużych środków technicznych możliwe jest wytropienie danego użytkownika tej sieci. Na przykład rząd Stanów Zjednoczonych ma możliwość monitorowania dowolnego szerokopasmowego połączenia z Internetem dzięki urządzeniom wprowadzonym na podstawie Communications Assistance for Law Enforcement Act (CALEA) i dlatego może kontrolować oba punkty końcowe połączeń Tora wykonywanych w obrębie USA. O ile Tor chroni przed analizą ruchu, nie może zapobiec potwierdzeniu komunikacji.

Oprogramowanie Tor można pobrać stąd

Tagi: , , ,

3 Komentarzy

  1. Arbuz on 13 września 2012 at 12:15

    „dlatego może kontrolować oba punkty końcowe połączeń Tora wykonywanych w obrębie USA. O ile Tor chroni przed analizą ruchu, nie może zapobiec potwierdzeniu komunikacji.” Czyli ? Wiedzą skąd następuje połączenie i za pośrednictwem czyjego komputera poruszamy się po sieci ?

  2. klik on 26 lutego 2014 at 22:03

    Fenomenala wypowiedź. Właśnie tego szukałem.
    Wyślę tę witrynę przyjaciołom. Przyrzekam iż będę tu wchodził.
    Szczęścia w dalszym prowadzeniu.

  3. Ogr on 29 grudnia 2015 at 14:28

    Tor ma serwery rozrzucone na całym świecie toteż jeśli pierwszy serwer jest poza USA to rząd Stanów nie ma możliwości go namierzyć,tak z tego wynika.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *