2013年6月21日 星期五

Tor 網路匿蹤 - Tor Anonymity Online

還記得前陣子臺灣的智慧財產局所鬧出的封鎖侵權網站風波剛落幕,近日美國國家安全局(National Security Agency, NSA)也被爆出利用稜鏡計畫(PRISM)監控網路使用者的通訊資料,姑且不論這些行為是出於利益關係還是政治因素,至少可以確定政府單位想將網路世界納入監控網之中,而這意圖是十分有可能轉變成實際行動的。

在美國有電子前線基金會(Electronic Frontier Fundation, EFF)能夠代表網路使用者向美國政府發聲,悍衛屬於網路世界的自由,但很不幸的是,身為網路一份子的我們,在臺灣並沒有一個像樣的組織能夠保護我們使用網路的自由;因此,除了盡全力守護對政府大聲疾呼我們應當擁有網路自由的權利之外,也應該懂得如何保護自己。

但如何保護自己呢?如何讓政府單位無法監控我們的網路通訊內容呢?

我想,學會如何使用 Tor 會是一個很好的開始。

Tor is free software and an open network that helps you defend against a form of network surveillance


Tor 是一個目標希望能夠幫助網路使用者對抗網路監控並且保護隱私權的免費軟體。如果要用更淺顯易懂的解釋,Tor 就是一套能夠用來「翻牆」的軟體。

而所謂的「翻牆」指的不僅僅只是越過防火牆的封鎖,更含有繞過內容過濾(如關鍵字過濾)、網域名稱封鎖(如智財局的封鎖網址)等意涵,更廣泛地說,只要能夠突破公權力對於網路的封鎖與過濾,都能被稱為「翻牆」。

那麼 Tor 能夠「翻牆」翻到怎樣的程度呢?

以下是電子前線基金會所提供的圖示,可以讓我們能夠清楚地了解 Tor 的功能。

首先,在完全不使用 Tor 的情況下,使用者上網就如同圖1般透明。不管是駭客、本地的ISP業者還是國外的ISP業者、NSA都能夠清楚看到你的網路通訊內容及位置(如帳號、密碼)。

圖1,引用自電子前線基金會(Electronic Frontier Foundation, EFF)


但在使用 Tor 的情況下,使用者上網就如同圖2般。不管是駭客還是本地的ISP業者都只能知道你的位置以及你使用 Tor 上網這兩件事情,無從對你的網路通訊內容進行過濾或封鎖,恰好就滿足了「翻牆」的條件;然而,利用 Tor 進行隱匿的網路通訊內容傳輸必須依賴 Tor 節點(也就是圖2的TOR RELAY,或稱 Tor node)代為傳遞,因此在最後一個 Tor 節點之後,網路通訊內容就離開了 Tor 的保護圈,導致你的網路通訊內容(如帳號、密碼)仍可能會被外國的ISP業者、NSA等取得。
圖2,引用自電子前線基金會(Electronic Frontier Foundation, EFF)


但圖2的缺點,其實可以被現在越來越多的有提供HTTPS(Hypertext Transfer Protocol Secure)的網站所彌補。因此,在圖3中可以看到當 Tor 加上 HTTPS 之後,你的網路通訊內容就會被加密後才會透過網路進行傳輸,所以連NSA也無法知道你的網路通訊內容,最多只能知道你在上哪個網站而已。
圖3,引用自電子前線基金會(Electronic Frontier Foundation, EFF)


然而,Tor 與 HTTPS 並非萬能的,依然有一些基本的認知需要你的注意!

  1. 由於 Tor 是利用串接許多個 Tor 節點建構一條難以追蹤的網路通訊路線以確保隱匿性(Anonymization),因此受信任、合法的 Tor 節點就成為確保隱私的重要條件,然而目前 Tor 主要是靠自願者分享他的網路頻寬以建立 Tor 節點,這之間並沒有一個準則可以評估 Tor 節點是否公正、客觀、安全,也難以確保是否有 Tor 節點正在竊聽你的網路通訊內容......。
    因此,為了安全起見,使用 Tor 時,請千萬不要輸入機密性的資料(如帳號、密碼、信用卡卡號等)
  2. 再者,也由於頻寬先天就受限於自願者所願意分享的頻寬大小,因此利用 Tor 進行網路傳輸會相對地緩慢。
  3. 即使是 Tor 加上 HTTPS,也無法100%保證你的隱私。為甚麼?首先,我們無法保證存放你個人資料的網站不會被入侵,也無從得知該網站是否有盡力做好資訊安全防護措施;第二,我們也無法保證像NSA等這類的政府單位會直接介入存放你個人資料的公司、企業、網站,並取走你的個人資料。
用了這麼多的篇幅介紹 Tor,也許各位可能會認為似乎還是無法100%保護自己虛擬世界裡的隱私,但是真正懂電腦的人就會知道電腦裡面藏不住秘密,總是有一些方法能夠取得藏在電腦裡的機敏性資料。

對此,除了大聲為自己的權益發聲之外,我們所能做的就是盡量築起高一點的城牆,保護自己虛擬世界的隱私。

接著,讓我們來學習如何使用 Tor 吧!

首先至 Tor 官網下載 Tor Browser (下載連結),並且解壓縮後,可以看到 Tor Browser 的資料夾內會如圖4所示,滑鼠連點兩下 Start Tor Browser.exe 後就會啟動 Tor Browser。

圖4,Tor Browser.exe


啟動 Tor Browser 之後,會跳出 Vidalia 控制面版,這就是 Tor 的控制介面,如圖5。

圖5,Vidalia Control Panel


等到 Tor 的控制面板上出現「Connected to the Tor network!」,就代表你已經連結上 Tor  的線路囉!如圖6所示。

圖6


接著,Tor 瀏覽器(Tor 瀏覽器是被 Tor 團隊修改過火狐瀏覽器)就會自動出現,並且提示你現在所使用的 Tor IP位址是甚麼,如圖7所示。然後就可以用這個 Tor 瀏覽器開始上網了!

圖7,Tor Browser


如果你不習慣使用 Tor Browser,接下來可以學習如何設定 Chrome 瀏覽器連接 Tor ,但是手續會稍微多一些(如果你對 Chrome 設定沒有興趣,以下可以省略)。

主要的設定可以分成兩個部份:

  1. 利用命令提示字元啟動 Tor
  2. 設定 Chrome 使用代理伺服器

1. 命令提示字元啟動 Tor

「開始」 > 「執行」 > 「輸入 cmd 後按 Enter」,啟動命令提示字元,如圖8。

圖8


接著,在命令提示字元輸入以下指令,啟動 Tor,如圖9(路徑請改成你的 Tor 路徑):
cd "PATH_TO_YOUR_TOR_DIR\App" &:: For example, cd "C:\Tor Browser\App"
tor.exe

圖9


Tor.exe 同樣需要一些時間連接,完成後會如圖10般出現「Bootstrapped 100%: Done.」的字樣,到此就可以進行第2步驟-「設定 Chrome 使用 Tor 代理伺服器」。

注意,此視窗不能關閉,一關閉後 Tor.exe 就停止執行了,第2步驟也就無法成功。

圖10


2. 設定 Chrome 使用代理伺服器

此步驟主要在 Chrome 瀏覽器內設定。執行 Chrome 瀏覽器後,開啟設定選項,如圖11。

圖11


接著,點選「顯示進階設定...」> 「變更 Proxy 設定...」,如圖12。

圖12

點選「變更 Proxy 設定...」,會跳出 Windows 設定「網際網路內容的視窗」,選擇「連線」> 「區域網路設定」,如圖13。


圖13


再來將「在您的區域網路使用 Proxy 伺服器」打勾,然後按「進階」,如圖14。

圖14


最後在「Socks」欄輸入「127.0.0.1」及對應的「連接埠」輸入「9050」後按「確定」,如圖15。
圖15


為了確定是否已經連接上 Tor ,可以用 Chrome 瀏覽器瀏覽 http://whatismyipaddress.com/ ,如圖16所示,IP位址跟上網位置都顯示在一個不明所以的地點,就代表成功了!

圖16



不過要注意的是,即使是利用 Tor 線路,也有可能被察覺,如圖16顯示出該網站也知道你所使用的 IP 屬於 Tor Exit Node,而且該 IP 最近還被利用來發垃圾信,因此也希望各位能夠自律在網路上的行為,畢竟自由是以不妨害他人為前提!


參考資料:
https://www.torproject.org/
https://www.eff.org/pages/tor-and-https

沒有留言: