Spisu treści:
2025 Autor: John Day | [email protected]. Ostatnio zmodyfikowany: 2025-01-13 06:58
Kiedy korzystasz z Internetu, zostawiasz ślady w każdym miejscu. Możesz spędzać czas ze znajomymi w komunikatorze, przeglądać strony internetowe lub pobierać muzykę. Jeśli mieszkasz w kraju, w którym szpiedzy wtrącają się w to, co zwykli obywatele robią w Internecie (np. w USA), chcesz mieć sposób na zatarcie tych śladów. Jeśli jednak chodzisz do szkoły, jest jeszcze gorzej. Bez względu na to, w jakim kraju się znajdujesz, są szanse, że Twój dostęp do internetu jest tak samo szpiegowany, jak każde państwo policyjne na świecie. Jak więc uciec z naszych małych wirtualnych więzień? W tej instrukcji opowiem ci o czymś, co nazywa się Tor (Router cebulowy). Opowiem ci, jak to działa, a następnie zaoferuję kilka prostych instrukcji, jak podłączyć przeglądarkę internetową. Nigdy więcej podsłuchiwania!
Krok 1: Jak działa Tor
„Router cebulowy” to witryna internetowa, która przyjmuje żądania stron internetowych i przekazuje je do innych routerów cebulowych, a następnie do innych routerów cebulowych, aż jeden z nich ostatecznie zdecyduje się pobrać stronę i przekazać ją z powrotem przez warstwy cebula, aż do Ciebie dotrze. Ruch do routerów cebulowych jest szyfrowany, co oznacza, że szkoła nie widzi, o co prosisz, a warstwy cebuli nie wiedzą, dla kogo pracują. Istnieją miliony węzłów – program został utworzony przez US Office of Naval Research, aby pomóc ich ludziom ominąć cenzurę w krajach takich jak Syria i Chiny, co oznacza, że jest doskonale zaprojektowany do działania w granicach przeciętnego amerykańskiego school. Tor działa, ponieważ szkoła ma skończoną czarną listę niegrzecznych adresów, których nie możemy odwiedzać, a adresy węzłów zmieniają się cały czas – w żaden sposób szkoła nie może ich wszystkich śledzić. Tutaj jest pełniejszy przegląd, ale przejdźmy do instalacji Tora.
Krok 2: Zainstaluj Tor
Tor jest dość łatwy w instalacji. Większość ustawień domyślnych możesz pozostawić bez zmian. Najpierw przejdź do strony pobierania, aby pobrać najnowszą wersję Vidalii (która zawiera Tora i kilka innych dobrych aplikacji do ochrony prywatności). Wybierz odpowiednią dla swojego systemu operacyjnego. Następnie postępuj zgodnie z instrukcjami, aby go zainstalować. Przewodniki „Instaluj i konfiguruj” obok każdego pakietu na tej stronie są naprawdę pomocne. Zrzut ekranu zainstalowanej aplikacji Vidalia w systemie OS X znajduje się poniżej. Okno pokazuje, że Tor jest uruchomiony, gotowy, chroń mnie! Następnie musimy skonfigurować program internetowy, którego używam najczęściej: moją przeglądarkę internetową.
Krok 3: Skonfiguruj przeglądarkę internetową za pomocą Tor
… a kiedy mówię „przeglądarka internetowa”, mam na myśli „Firefox”. Bo czego innego byś użył? Konfiguracja TORa w Firefoksie jest również bardzo łatwa, ponieważ istnieje gotowy dodatek do Firefoksa: Torbutton. Po prostu przejdź do tego linku, aby pobrać dodatek, zainstalować go i ponownie uruchomić Firefoksa, aby go uruchomić. Po prawidłowym zainstalowaniu w prawym dolnym rogu okna przeglądarki zobaczysz link „Tor wyłączony”. Po prostu kliknij to, a zmieni się na „Tor Enabled”. Poniżej znajduje się seria zrzutów ekranu, które mogą Ci pomóc. Po uruchomieniu jesteś chroniony! Wszystkie Twoje dane będą przesyłane z komputera do komputera i przełączać ścieżki, ukrywając Twoją lokalizację. Z tego powodu strony internetowe ładują się nieco wolniej, ale kiedy musisz bezpiecznie połączyć się z Internetem, jest to niewielka cena do zapłacenia. BTW, kiedy mówię, że jesteś chroniony, mam na myśli to, że jesteś chroniony w większości. Czytaj; mój ostatni krok mówi o innych rzeczach, które możesz zrobić, aby jeszcze bardziej poprawić swoje bezpieczeństwo.
Krok 4: Teraz bądź ostrożny
Posiadanie i uruchomienie Tora nie pomoże, jeśli się pomylisz. Pierwszą rzeczą do zrobienia jest pamiętanie, aby zawsze włączać Tora, gdy jesteś online. Może chcesz mieć gdzieś profil w witrynie (np. Instructables!), którego nikt nie może z tobą powiązać. Jeśli zapomnisz i zalogujesz się tylko raz bez włączonego Tora, Twoja prawdziwa lokalizacja zostanie zapisana w dziennikach. Więc bądź ostrożny! Po drugie, możesz rozpocząć torowanie swoich innych aplikacji internetowych: komunikatorów, poczty e-mail itp. Więcej informacji na ten temat znajdziesz na wiki Tora. Bezpieczeństwo komputerów to ciągły wyścig zbrojeń. Na całym świecie są mądrzy ludzie (przestępcy, szpiedzy rządowi, nie wspominając o DOROSŁYCH w twojej szkole), którzy zawsze próbują zobaczyć, co kombinujesz lub zablokować miejsce, w którym chcesz iść. Żadna ochrona nie jest idealna, a oni znajdą sposób, aby odciąć twoją obronę. Powodzenia tam.