Tor: oстани анонимен онлайн

Година след първите разкрития на Едуард Сноудън, криптографията се превърна от слабоизвестен бранш на компютърните науки до едва ли не масово занимание. Според теоритиците от разрастващата се индустрия на криптографски компании и групи за защита на личните данни, е възможно да криптирате всичко - от имейли и кратки съобщения до GIF-ове, показващи, например, как мотоциклет прескача самолет.

Самото криптиране обаче скрива съдържанието на съобщенията, но не и информацията за комуникиращия.

"Крийте се в мрежата", съветва гуруто на сигурността Брус Шнайер като първи съвет за избягване от "дългото ухо" на властите. "Колкото по-малко се виждате, толкова в по-голяма безопасност сте".

Макар да не е единственият начин за постигане на анонимност онлайн, софтуерът Tor се е доказал като удобен метод за инкогнито достъп до интернет.

Безплатната програма с отворен код криптира тройно трафика ви и го прехвърля през компютри по цял свят, което прави проследяването му много по-трудно. Повечето потребители на Tor използват програмата за да сърфират анонимно в интернет. Всъщност Tor може много повече. Все повече приложения и дори операционни системи осигуряват опция за пренасочване на данните през връзките на Tor, така че самоличността ви може да остане скрита за практически всякакви операции онлайн.

Някои потребители използват Tor за почти всичките си комуникации. Руна Сандвик, активист за защита на личните данни и бивш разработчик на Tor, казва: "Аз използвам само Tor. Харесва ми идеята, че когато сърфирам, никой не знае къде се намирам и не може да ме проследи".

Ето как да използвате Tor и разрастващата се гама от инструменти за анонимност, за да запазите от чужди очи живота си оналайн.

Сърфиране в мрежата

Основното приложение, разпространявано безплатно от Tor, е Tor Browser. Това е сигурна версия на Firefox, която прокарва целия уеб трафик през мрежата на Tor. Това е най-доброто, което може да постигнете относно анонимността си в интернет, особено като се има предвид, че трафикът ви прави три криптирани обиколки между компютри по цял свят. Естествено, това си казва думата като скорост на трафика. Все пак Tor браузърът става все по-бърз, коментира Мика Лий, технологичен експерт по сигурността, работил за Electronic Frontier Foundation - една от организациите, които финансират проекта Tor.

В последния месец Лий използва Tor Browser като основен браузър. Той превключва към традиционните браузъри само от време на време и предимно за сайтове, които изискват външни плъгини.

Преходът към Tor, според него, е бил почти незабележим. "Tor Browser може и да не е напълно необходим, но не е неудобен", казва Лий. "А има реални предимства за защитата на личните данни".

Електронна поща

Най-лесният начин анонимно да изпращате мейли, е да използвате уеб-базирана поща в Tor Browser. Естествено, това изисква да си направите нов акаунт, без да разкривате лична информация, което е трудна задача, като се има предвид, че Gmail, Outlook и Yahoo! Mail изискват телефонния ви номер.

Руна Сандвик препоръчва Guerrilla Mail, временна имейл услуга, от която винаги може да се отпишете.

Guerrilla Mail ви позволява да създавате нови случайни имейл адреси с едно кликване. Употребата й в Tor Browser гарантира, че никой, дори Guerrilla Mail, не може да свърже вашия IP адрес с този мимолетен имейл адрес.

Криптирането на съобщения с уеб-базирана поща обаче е трудно. Често е необходимо потребителите да копират и прехвърлят съобщения в текстови прозорци и да използват PGP, за да ги кодират и разкодират.

За да се избегне този проблем, Лий препоръчва различна конфигурация на имейл, използвайки фокусиран върху защитата на личните данни имейл хостинг като Riseup.net, приложението за имейли на Mozilla - Thunderbird, криптиращия плъгин Enigmail, и друг плъгин, наречен TorBirdy, препращащ съобщенията през Tor.

Трансфер на големи файлове

Google Drive и Dropbox не осигуряват особено големи възможности за защита на личните ви данни.

Затова Лий е създал Onionshare, софтуер с отворен код, който позволява на всички да прехвърлят директно големи файлове чрез Tor. Когато го използвате, за да споделите файл, програмата създава т.нар. Tor Hidden Service - временен, анонимен уеб сайт, хостван на вашия компютър.

Ако дадете на получателя на файла .onion-адреса на този сайт, той може надеждно и анонимно да го изтегли чрез своя Tor Browser.

Мобилни устроства

Инструментите за анонимност за телефони и таблети изостават доста от тези за настолни компютри. Въпреки това Guardian Project са създали приложение, наречено Orbot, което работи с Tor под Android.

Сърфирането, изпращането на електронна поща и обменът на незабавни съобщения на телефона могат да се настройват така, че да използват имплементацията от Orbot на Tor като прокси.

Apple потребителите засега нямат нищо, което да може да се сравнява с това. Има единствено евтино приложение, наречено Onion Browser под iOS, което предлага анонимен достъп до мрежата за iPhone и iPad.

Разработчиците на Tor през април спомогнаха за преодоляването на някои уязвимости на програмата. Руна Сандвик все пак коментира: "Ако се намирах в ситуация, където да ми е крайно необходима анонимност, то не бих разчитала на мобилните устройства".

Всичко останало

Дори и ако използвате Tor, за да криптирате всяко отделно интернет приложение, което използвате, все още може да се намери ингформация за вас. Твърди се, че NSA са използвали дори некриптирани съобщения за грешки на Windows, изпращани до Microsoft, за да откриват потребители и да проследяват самоличността им.

За тоталните параноици, Лий и Сандвик препоръчват да се използват цели операционни системи, замислени да изпращат всичката информация през Tor. Най-популярната операционна система под Tor е Tails (The Amnesiac Incognito Live System). Tails може да се зарежда от USB стикче или от DVD, така че да не остава никаква информация в компютъра.

Според близки до Сноудън, той самият е фен на този софтуер.

За още по-параноичните, има по-слабоизвестна операционна система, поддържаща Tor наречена Whonix. Тя създава многобройни "виртуални машини" на компютъра на потребителя - софтуерни версии на цели компютърни операционни системи, проектирани да бъдат неразличими от пълноценен компютър.

Атакуващите, опитващи се да разбият защитите им, ще са ограничени само до въпросната виртуална машина.

Новините

Най-четените