Czy korzystać z TOR-a, VPN lub proxy jednocześnie?

wpis w: ARTYKUŁY | 0

anonymous

#1  Wstęp

 
W gruncie rzeczy trudno jest określić czy dla anonimowości lepiej korzystać z samego TOR-a, VPN-a, proxy lub ich kombinacji. Spowodowane jest to tym, że nie ma uniwersalnego rozwiązania, ponieważ każda z możliwości niesie za sobą wady i zalety. Oczywiście pierw wskazałem na wady dlatego, że jedna z nich może spowodować całkowite nasze odkrycie – zatem co nam z zalet :). Można powiedzieć, że wszystko zależy od przeznaczenia, tego przed kim dokładnie chcemy się chronić i najważniejsze – naszego celu działania. Dlatego na wstępie warto zdać sobie sprawę z tego kim są nasi przeciwnicy i jak daleko sięgają ich wpływy. Czy są to przeciwnicy raczej globalni – tacy jak NSA (aktywni), czy lokalni (pasywni) jak ISP, czy inni usługodawcy. Tak intuicja nakazywałaby mi to rozważać.

 

#2  Pojedyńcze wykorzystanie

 
Samodzielny VPN powinno się raczej stosować do obchodzenia blokad IP, innych geo-blokad, bezpodstawnej cenzury, czy bezpiecznego poruszania się po publicznych sieciach WIFI. Choć te trzy pierwsze problemy można rozwiązać również, przy wykorzystaniu przeglądarki TOR to jednak nie jest to zalecane. Osoba kontrolująca węzeł wyjściowy TOR-a ma dostęp do ruchu przez niego przechodzącego. W zależności od tego, czym się kieruje taka osoba – nasze dane internetowe mogą ulec sprzedaży, bądź ujawnieniu i co gorsza przypisaniu do nich nikczemnych czynów. Dlatego według mnie, sieci cebulowej nie warto nadużywać do omijania cenzury, bądź blokad IP. Wiąże się z tym więcej niebezpieczeństw, poprzez sam fakt istnienia głębokiej sieci.

 

Bezcelowe wydaje się natomiast korzystanie z TOR-a w połączeniu z dodatkowym proxy. Nasze docelowe IP jest niby ukryte pod zasłoną serwera proxy, ale dane internetowe nie ulegają szyfrowaniu. Jest to z punktu widzenia sieci cebulowej negatywne zjawisko, ponieważ “łańcuch bezpieczeństwa jest tak bezpieczny jak jego najsłabsze ogniwo”. W tym przypadku najsłabszym ogniwem jest proxy, ponieważ nie szyfruje ruchu. Tym samym sieć cebulowa jest pozbawiona jej najważniejszej warstwy bezpieczeństwa. Jedną z alternatyw, którą warto się zainteresować jest tutaj proxychains.

 

#3  Anonimowy VPN – TOR

 

Lepszym rozwiązaniem od używania proxy, a jednocześnie sieci cebulowej jest połączenie jej z VPN. Jak można się domyśleć, najsłabszym ogniwem połączenia TOR-a z VPN są dane, które podążają za użytkownikiem w związku z jego nabyciem. Dlatego rozwiązanie związane z jego konfiguracją w artykule pt. “VPN – konfiguracja, zablokowana strona internetowa”, powinno być raczej wykorzystywane w izolacji od sieci cebulowej. Chyba, że będziemy go używać jedynie do okazjonalnego przeglądania stron www, bądź bezpiecznych i sprawdzonych odnośników .onion. Choć i ta możliwość może nieść ze sobą negatywne skutki, ze względu na wyżej przytoczony cytat to istnieje sposób ominięcia widoczności danych osobowych.

 

Można spróbować nabyć anonimowy VPN. Nie znam niestety dobrych i polecanych serwisów oferujących takie usługi – natomiast wiem, że takie istnieją. Oczywiście nabywając anonimowy VPN, jakby to głupio nie zabrzmiało “zabezpieczmy” się VPN-em, który kupiliśmy na nasze dane osobowe. Nie jest to najlepsze zabezpieczenie – ale lepiej skorzystać z takiego, niż oddać do użytku nasze docelowe IP usługodawcy, który go oferuje. Chyba, że transakcji chcemy dokonać w sieci cebulowej. Stwórzmy zatem jednorazowy (10-minutowy) adres email, który nie zostanie z nami powiązany i za jego pośrednictwem dokonajmy zakupu.
 
Przed kupnem takiego szyfrowacza danych za bitcoiny, wpierw należy nabyć same bitcoiny, co stwarza kolejny problem związany z ich anonimowością. Prawie wszystkie serwisy w sieci oferują kupno kryptowalut po podaniu danych identyfikacyjnych lub skanu dowodu osobistego. Można natomiast zniwelować ten słaby punkt w łańcuchu blockchain, korzystając z usługi mieszania kryptowalut, rozłączającej adresy portfeli.

 

#3  Warte rozważenia kombinacje – TOR

 

localhost  >>>  VPN  >>>  TOR

 

Pierwszy sposób przewiduje, aby w pierwszej kolejności włączyć VPN a następnie połączyć się z przeglądarką TOR. Największą zaletą płynącą z takiego tunelowania jest fakt, że ISP (dostawca uslug internetowych) nie widzi, że korzystamy z sieci cebulowej. Widzi natomiast wykorzystanie VPN, jednak jest to powszechnie znany sposób szyfrowania danych i nie budzi takich kontrowersji jak TOR. To, że używamy sieci cebulowej dostrzega jednak dostawca usług VPN. Dlatego należy zadać sobie pytanie i podjąć decyzję w kwestii tego, czy bardziej ufamy ISP, czy dostawcy VPN.
 
Osobiście skłaniałbym się ku zagranicznemu dostawcy VPN, który dba o prywatność swoich użytkowników bo w Polsce różnie z tą prywatnością może bywać, a bedzie zapewne jeszcze gorzej…. W artykule pt. “Inwigilacja – oby ten pełny scenariusz nigdy się nie spełnił” wskazałem na moje przewidywania co do przyszłego losu – nas Polaków. Ważną zasadą jest, aby VPN miał tylko JEDNO PRZEZNACZENIE!!!. Jeśli wykorzystujemy go do wzmocnienia anonimowości w sieci cebulowej to tylko tam go używajmy. Nie używajmy go poza siecią TOR, ponieważ współczynnik korelacji może nas odkryć (zdeanonimizować).

 

localhost  >>>  TOR  >>>  VPN

 

Korzystając z tego typu tunelowania trzeba sobie zdać sprawę z tego, że ISP będzie widział, że korzystamy z TOR-a, jednak dostawca VPN nie. Pomimo tego, że jest się narażonym ruch przez węzły wyjściowe TOR-a, jesteśmy w stanie przynajmniej wybrać przez, który węzeł będzie przechodził nasz ruch. Taka kombinacja sprawdza się w sytuacji, gdy chcemy dokonać anonimowej transakcji w sieci cebulowej. Należy jednak pamiętać, aby nie zostawić swojego odciska palca. Sprawdzi się tutaj również wykorzystanie maszyny wirtualnej, bez której się nie obędzie. Ponadto trzeba będzie użyć trybu TCP dla VPN. Moim zdaniem jest to opcja dla bardziej zaawansowanych, które wiąże się z wieloma niewiadomymi – można stać się niebezpieczna.

 

 

(1)  7 Zalet sieci VPN w codziennym życiu, www.smartdnsproxy.com, (31.08.2017)

(2)  Janssen. D, Is Tor safe to use? www.vpnoverview.com, (17.04.2020)

(3)  Top 10 Bitcoin Tumbler Services 2020, www.deepwebsiteslinks.com.

(4)  www.torproject.org

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments