Korzystanie z VPN przez Tor do bezpiecznego anonimowego połączenia z Internetem
Jak pokazano w tabeli zasobów śledczych w Przewodniku „Wyciek i zupa cebulowa”, istnieje kilka przydatnych usług internetowych, które odrzucają użytkowników Tor jako kwestię polityki. Jeśli potrzebujesz anonimowego dostępu do tych stron-lub jeśli potrzebujesz dostępu do nich w ogóle podczas korzystania z Tails — Twoje żądania będą musiały pochodzić z innego miejsca niż znany przekaźnik wyjścia Tor. Jednym ze sposobów, aby to osiągnąć, przy jednoczesnym czerpaniu większości korzyści z anonimowości Tor, jest dodanie „hopu” VPN po przekaźniku wyjścia na końcu obwodu Tor.
ta metoda jest często nazywana „VPN over Tor”, aby odróżnić ją od konfiguracji „Tor over VPN”, które działają w przeciwnym kierunku. (Routing Tor przez VPN dodaje hop VPN przed przekaźnikiem wejścia Tor i jest czasami używany do dotarcia do sieci Tor z lokalizacji, w których jest zablokowany. Nie będziemy szczegółowo omawiać tej techniki, ponieważ przekaźniki mostkowe Tor są ogólnie uważane za lepszy sposób osiągnięcia tego celu.)
ryzyko
ważne jest, aby zrozumieć, że uzupełnienie Tora o VPN nie wzmacnia bezpieczeństwa ani anonimowości Twoich działań online. W rzeczywistości zmniejsza to Twoją anonimowość w znaczący sposób, o czym omówimy poniżej. Jedynym powodem, dla którego powinieneś używać VPN przez Tor, jest uzyskanie dostępu do usług, które blokują użytkowników Tor.
wiki projektu Tor zawiera wyjaśnienie zagrożeń związanych z tą konfiguracją, ale podsumujemy trzy główne punkty poniżej.
1. VPN przez Tor nie obsługuje”przełączania obwodów”:
Tor Zwykle pozwala różnym żądaniom sieciowym na używanie różnych ścieżek przez sieć Tor, co oznacza, że często pochodzą one z różnych przekaźników wyjściowych o różnych adresach intenetowych. Natomiast cały ruch przy użyciu połączenia VPN przez Tor będzie wyglądał na pochodzący z tej samej lokalizacji (Twój serwer VPN). O to oczywiście chodzi. Ale pozwala również odwiedzanym stronom internetowym łatwiej skorelować ruch.
Oto prosty przykład:
-
logujesz się do jakiegoś serwisu przy użyciu zwykłej nazwy użytkownika. Konto e-mail, powiedzmy, lub forum dyskusyjne, na którym musisz opublikować swoją prawdziwą tożsamość.
-
w innej zakładce logujesz się do serwisu za pomocą pseudonimowego konta. (Zobacz nasz zasób gier domenowych, aby uzyskać wyjaśnienie pseudonimizacji i kilka konkretnych przykładów.)
-
z czasem każdy, kto ma możliwość porównywania rejestrów ruchu lub logów dostępu z obu usług, będzie miał dużą szansę dowiedzieć się, że te dwa konta należą do tej samej osoby. Może to być łatwiejsze niż się wydaje, jeśli obie witryny opierają się na tej samej platformie reklamowej lub sieci dostarczania treści (CDN), na przykład, lub jeśli podlegają ciągłemu pasywnemu nadzorowi.
2. Anonimowość sieci VPN nad torem zależy całkowicie od anonimowości Twojej sieci VPN:
jednym z powodów, dla których ludzie używają Tora, jest to, że zapewnia anonimowość, która nie wymaga zaufania do kompetencji technicznych danej usługi lub jej zaangażowania w prywatność użytkowników. Ale jeśli dodasz serwer VPN do mieszanki w ten sposób, będzie to rzecz, która łączy się bezpośrednio z usługami, do których uzyskujesz dostęp. Więc jeśli twój dostawca VPN jest zagrożony (lub sprzedaje cię), to fakt, że użyłeś Tora, aby się tam dostać, może stać się nieistotny. Najlepiej, jeśli:
- znajdź usługę VPN, której ufasz;
- upewnij się, że obsługuje ona protokół
OpenVPN
; - Utwórz konto w tej usłudze za pomocą przeglądarki Tor lub Tails;
- Zarejestruj się pod pseudonimem i adresem e-mail, którego nie można powiązać z Tobą;
- użyj anonimowej metody płatności (omówionej w zasobie gier domenowych), jeśli to konieczne; i
- nie łącz się przez VPN ani nie administruj swoim kontem, chyba że używasz przeglądarki Tor lub Tails.
3. Powinieneś używać VPN przez Tor tylko wtedy, gdy absolutnie musisz
technika omówiona poniżej pozwala na jednoczesne działanie dwóch wersji przeglądarki Tor. Jeden będzie działał normalnie, a drugi będzie przekierowywał Twoją sieć VPN przez Tor. Z powodów wymienionych powyżej, w miarę możliwości powinieneś używać instancji Tor Browser innej niż VPN, nawet jeśli oznacza to konieczność okresowego przechodzenia przez S.
na koniec należy pamiętać, że niektóre witryny blokują dostęp z sieci VPN. Jednak według eksperymentu jednego z naukowców tylko 11 z „top 1000” witryn Alexa blokuje użytkowników VPN, podczas gdy 40 blokuje użytkowników Tor. (W ironicznym skrócie, blog tego badacza sam w sobie jest niedostępny przynajmniej z niektórych węzłów wyjścia Tor. Tak więc, jeśli używasz Tails, być może będziesz musiał zakończyć pracę nad tym przewodnikiem, zanim będziesz mógł spojrzeć.) Projekt Tor utrzymuje również stronę wiki, która zawiera listę stron internetowych, o których wiadomo, że są niedostępne z Tor.
Konfigurowanie VPN do pracy nad torem na Tails
Ten przewodnik został napisany dla Tails i nie został przetestowany z przeglądarką Tor działającą na zwykłym systemie Linux. Nie będzie działać również na urządzeniach z systemem Windows lub Mac OS X, chociaż prawdopodobnie można zmodyfikować vot.sh skrypt i poniższe kroki, aby osiągnąć ten sam wynik na tych systemach operacyjnych.
Po uruchomieniu Tails z włączoną persistence przygotowanie systemu Tails do korzystania z VPN przez Tor wymaga pięciu kroków. Musisz przejść przez ten proces tylko raz:
- Zarejestruj się anonimowo u dostawcy OpenVPN i wybierz silne hasło
- Zapamiętaj to hasło lub zapisz je bezpiecznie za pomocą KeePassX
- Pobierz certyfikat dostawcy VPN
.pem
ca do odpowiedniej lokalizacji i zmień jego nazwę - upewnij się, że masz poprawnie nazwaną i skonfigurowaną
.ovpn
plik w odpowiedniej lokalizacji - Pobierz
vot.sh
skrypt, którego użyjesz do aktywacji VPN przez tor
krok 1: Zarejestruj się u dostawcy OpenVPN
w dalszej części tego przewodnika będziemy korzystać z usługi VPN „Red” świadczonej przez RiseUp. Jest to bezpłatna, zorientowana na prywatność usługa, która jest dobrze skonfigurowana i prowadzona przez godną zaufania organizację. Aby utworzyć konto, potrzebny będzie” kod zaproszeniowy ” od obecnego użytkownika RiseUp. Jeśli go posiadasz, możesz przejść do strony nowego konta, wybrać nazwę użytkownika, która nie zawiera żadnych wskazówek dotyczących twojej prawdziwej tożsamości i ustawić silne hasło. Powinieneś to wszystko zrobić za pośrednictwem przeglądarki Tor lub podczas biegania Tails.
Jeśli nie znasz żadnych użytkowników RiseUp, od których możesz poprosić o kod zaproszeniowy — lub jeśli obawiasz się, że będziesz postrzegany jako osoba korzystająca z VPN, która jest wyraźnie powiązana z aktywistami — możesz spróbować dostosować poniższe instrukcje do współpracy z dowolnym dostawcą OpenVPN. Jeśli wybierzesz usługę komercyjną, możesz zajrzeć do zasobu gier domenowych, aby uzyskać informacje o anonimowym dokonywaniu zakupów online.
Krok 2: Zapisz informacje o swoim nowym koncie w KeePassX
zamiast próbować zapamiętać kolejną nazwę użytkownika i hasło, zalecamy zapisanie go w KeePassX, który jest wstępnie zainstalowany na Tails. Pomoże Ci to również pamiętać, aby nie używać tej sieci VPN poza Tails, co jest ważne dla anonimowości.
Krok 3: Pobierz certyfikat CA dostawcy
bezpieczeństwo połączenia VPN zależy od uzyskania odpowiedniego certyfikatu CA od dostawcy. Podczas pobierania certyfikatów należy używać łącza HTTPS, które wskazuje na stronę internetową prowadzoną przez dostawcę. Możesz pobrać certyfikat RiseUp tutaj i dowiedzieć się więcej o tym, dlaczego ma to znaczenie tutaj.
wiele komercyjnych sieci VPN jest dostarczanych z instalatorem, który zawiera certyfikat CA wraz ze wstępnie skonfigurowanym klientem OpenVPN. Nie zalecamy uruchamiania takich instalatorów na Tails, ale jeśli modyfikujesz ten przewodnik, aby działał na zwykłym systemie Linux i nie możesz znaleźć bezpiecznego linku do pobrania certyfikatu CA dostawcy, być może będziesz musiał zainstalować ich oprogramowanie i polować na swoim systemie, aby znaleźć certyfikat, dzięki czemu możesz skopiować go do właściwej lokalizacji, jak pokazano poniżej.
Pobierz plikRiseupCA.pem
z powyższego linku, zapisz go do/home/amnesia/Tor Browser
, następnie uruchom poniższe polecenia w Terminalu:
mkdir /home/amnesia/Persistent/vpncp /home/amnesia/Tor\ Browser/RiseupCA.pem /home/amnesia/Persistent/vpn/vot-ca.pem
te polecenia:
- Utwórz folder o nazwie
vpn
wewnątrz katalogu Tails persistence, - przenieś tam certyfikat CA i
- zmień jego nazwę
vot-ca.pem
.
Krok 4: Utwórz plik konfiguracyjny OpenVPN
zalecana konfiguracja RiseUp.Poniżej znajduje się uproszczona wersja z kilkoma drobnymi zmianami, aby była kompatybilna z naszą konfiguracją VPN przez Tor.
client cipher AES-256-CBC auth SHA256 dev tun auth-user-pass proto tcp remote vpn.riseup.net 443 ca /etc/openvpn/vot-ca.pem nobind persist-tun persist-key resolv-retry infinite remote-cert-tls server chroot
skopiuj Powyższy tekst, a następnie uruchom następujące polecenie w Terminalu, aby otworzyć edytor tekstu i utworzyć nowy plik o nazwievot.ovpn
wewnątrz folderuvpn
:
gedit /home/amnesia/Persistent/vpn/vot.ovpn
teraz wklej w powyższej konfiguracji, kliknij i zamknij Edytor.
Krok 5: Pobierz głos.skrypt sh
skrypt, który zainstaluje tymczasową kopię klienta OpenVPN i użyje go do połączenia się z dostawcą przez Tor, jest tutaj. Skopiuj zawartość tego skryptu, a następnie uruchom następujące polecenia w Terminalu, aby utworzyć nowy folder o nazwie bin
wewnątrz katalogu Tails persistence i nowy plik o nazwie vot.sh
wewnątrz tego folderu:
mkdir /home/amnesia/Persistent/bingedit /home/amnesia/Persistent/bin/vot.sh
teraz wklej zawartość skryptu z powyższego linku, Kliknij i zamknij Edytor. Na koniec uruchom następujące polecenie w Terminalu, aby ten skrypt był wykonywalny:
chmod u+x /home/amnesia/Persistent/bin/vot.sh
uruchamianie VPN przez Tor
Po wykonaniu powyższych kroków wstępnej konfiguracji aktywacja VPN przez Tor wymaga czterech kroków:
- z terminala, uruchom skrypt
vot.sh
, który zainstaluje niezbędne oprogramowanie, skonfiguruje klienta OpenVPN do korzystania z Tora i poprosi o podanie nazwy użytkownika i hasło, aby mógł połączyć się z Twoją usługą VPN przez tor; - z nowego okna terminala Uruchom drugą instancję przeglądarki tor z uprawnieniem do łączenia się przez VPN;
- wyłącz ustawienie proxy w nowym oknie przeglądarki Tor; i
- wyłącz opcję konfiguracji DNS w nowym oknie przeglądarki Tor.
Krok 1: Uruchom vot.sh skrypt
Uruchom nowe okno terminala i uruchom skrypt za pomocą:
sudo ~/Persistent/bin/vot.sh
Po wyświetleniu monitu wprowadź swoje ogonowe hasło administracyjne. Gdy będzie gotowy do połączenia, skrypt poprosi o podanie nazwy użytkownika i hasła VPN.
gdy skryptvot.sh
zatrzymuje przewijanie — zakładając, że nie wyszedł z powrotem do monitu — Twoje połączenie VPN powinno być gotowe. Zwykle dzieje się to za drugim razem, gdy mówi: „Sekwencja inicjalizacji zakończona.”
Krok 2: uruchom nową instancję przeglądarki Tor
gdy połączenie VPN jest gotowe, musisz otworzyć kolejne okno terminala i uruchomić drugą instancję przeglądarki Tor za pomocą następującego polecenia:
sudo -u vpnuser tor-browser --new-instance
w przeciwieństwie do zwykłej przeglądarki Tor, ta instancja wyśle Twój ruch przez serwer VPN po opuszczeniu sieci Tor:
Jak pokazano powyżej, prawdopodobnie zobaczysz wiele ostrzeżeń i błędów w terminalu, gdy ta instancja przeglądarki Tor jest aktywna.
Krok 3: Skonfiguruj nową instancję przeglądarki Tor
zanim będziesz mógł korzystać z nowej przeglądarki Tor do odwiedzania witryn, które blokują dostęp z Tora, musisz zmodyfikować jej konfigurację na dwa sposoby:
- Wyłącz proxy Tor SOCKS za pomocą ekranu preferencji przeglądarki Tor
- Wyłącz
network.proxy.socks_remote_dns
konfiguracja za pomocąabout:config
strona /li>
te modyfikacje byłyby zwykle bardzo złym pomysłem, ponieważ zasadniczo mówią Twojej przeglądarce, aby nie używała Tora. Dzięki skryptowivot.sh
mamy jednak połączenie VPN, które przechodzi przez Tor. Ta wersja przeglądarki Tor zostanie skonfigurowana tak, aby z niej korzystać.Po prostu upewnij się, że modyfikujesz poprawną instancję przeglądarki Tor!
wykonaj poniższe czynności, aby zmienić ustawienia serwera proxy:
następnie wpiszabout:config
w pasku adresu URL, wyszukajremote_dns
I wykonaj poniższe kroki, aby zmienić sposób obsługi zdalnych zapytań DNS:
powinieneś teraz móc odwiedzać strony internetowe — w tym te, które blokują dostęp z Tora — za pomocą okien i kart nowej instancji przeglądarki Tor.
Uwaga: w tej nowej przeglądarce naciśnięcie klawisza <Enter>
po wpisaniu adresu URL może nie załadować strony tak, jak normalnie. Aby załadować adres URL, wystarczy nacisnąć przycisk strzałki po prawej stronie paska adresu, zamiast naciskać <Enter>
. Nie martw się, linki nadal działają normalnie, podobnie jak kliknięcie prawym przyciskiem myszy*_option do _open Link w nowej karcie*. (Jeśli to pomoże, pomyśl o tym jako o funkcji bezpieczeństwa zaprojektowanej, aby zapobiec przypadkowemu użyciu niewłaściwej przeglądarki.)
pamiętaj, że jeśli odwiedzisz stronę sprawdzania Tor, będzie to oznaczać, że Tor nie działa. Dzieje się tak dlatego, że Twoje połączenie z tą stroną nie pochodzi bezpośrednio z przekaźnika wyjścia Tor. Podobnie, jeśli odwiedzasz stronę internetową zaprojektowaną w celu pokazania własnego adresu IP, powinna ona wyświetlić adres serwera VPN:
, jak wspomniano wcześniej, nawet jeśli vot.sh
uniemożliwia dotarcie do sieci VPN bez wcześniejszego przechodzenia przez tor, Ta konfiguracja jest nadal mniej skuteczna niż zwykłe korzystanie z przeglądarki Tor. Pamiętaj więc, aby śledzić, które okno jest Które, i używać instancji Tor-over-VPN tylko wtedy, gdy absolutnie musisz.**
Po zakończeniu dostępu do stron, które blokują dostęp z Tora, możesz zamknąć wszystko, restartując ogony lub:
- zamykając nową instancję przeglądarki Tor,
- zamykając skrypt
vot.sh
naciskając<Ctrl-C>
w terminalu, w którym jest uruchomiony, i - czekając żeby Tor się połączył.