TOR biztonsági rendszer

A sorozat előző részében vázlatosan ismertettük a TOR rendszer működését. Most a telepítését és használatét ismertetjük.

A programot innen lehet letölteni. A telepítő létrehoz egy Tor Browser nevű mappát, amelyben egy Start Tor Browser.exe programot találunk. Ennek elindítása után egy speciálisan beállított firefox böngésző indul el. A beállító ablak valószínű a böngésző ablak mögött találjuk.

A TOR beállító ablaka
A TOR beállító ablaka

A Settings-re kattintva bejön a beállítási ablak:

Nyelv beállítása
Először a nyelvet állítjuk be

Itt a nyelvet magyarra állítottuk, mivel errefelé ez az általánosan használt, de a nyelvek széles választéka  áll rendelkezésre, ezzel együtt ajánlom, az angol (English) megtartását, mert az a nemzetközi, egy esetleges távoli rosszindulatú vizsgálódás ennyivel kevesebbet tud megállapítani.

A beállítások között a legfontosabb a megosztás fejezet gondos beállítása:

Megosztás beállítások a TOR-ban
A megosztás beállítása

Az alap beállítás a Csak kliens indítása ilyenkor a TOR hálózat előnyeit élvezhetjük, de a rendszer működéséhez nem járulunk hozzá.

A következő lehetőség a A forgalom TOR hálózaton belüli megosztása (nem kilépő-elosztó). Ilyenkor a TOR hálózaton belüli forgalomban részt veszünk, azonban miden adatforgalom amely rajtunk keresztülmegy titkosított és hiányos. Ha az Internetes sávszélességünk megengedi célszerű ezt a lehetőséget választani, mivel ilyenkor anélkül segítünk másoknak, hogy abból nekünk hátrányunk lenne.

A többi beállítást csak azoknak ajánljuk, akik fel tudjuk mérni annak hajtatásait, mivel a kilépő-elosztók (exitnode) az információt már titkosítatlanul, a saját nevükben küldik ki az internetre.

Innentől a TorBrowser ablakában biztonságosan böngészhetünk.

Azon szolgáltatások igénybe vétele azonban, amelyek a földrajzi helyzetünket is ellenőrzi belépéskor (Gmail, Facebook) használata a TOR hálózaton keresztül nehézkes, azonban nem is célszerű, hiszen ezek a szolgáltatások amúgy is felfednék az inkognitónkat.

E-mail céljára létezik az TorMail, a TOR rendszeren belül (Sajnos mostanában a működése esetleges), amellyel a névtelenségünket megőrizve levelezhetünk a nagyvilággal. (A sorozat következő része erről fog szólni)

A TOR shasználata

A TOR a számítógépen mint egy egyszerű internetes kereső jelenik meg. Elvileg csak azt vesszük észre, hogy amikor ezt használjuk, az Internetünk sokkal lassabbnak tűnik.
Ahhoz, hogy az elvárt biztonságot nyújtsa, pár szabályt érdemes betartani:

  • Ne torrentezzünk a TOR hálózaton.
  • TOR browswsert használjunk (kicsit kényelmetlenebb, mint a megszokott böngészőnk, de ezt elsősorban a magasabb biztonság indokolja)
  • A letöltött dokumentumokat ne nyissuk meg, amíg az Internethez csatlakozunk
  • Ha beállítjuk a TOR Bridge relay lehetőséget telepítéskor, akkor a saját forgalmunkat el tudjuk rejteni a többieké között nehezítve az esetleges azonosításunkat.

 

Kapcsolódó cikkek