7
 Ako koristite Tor B rowser Bundl e, postoji bug u firefox browse ru kojije sastav ni dio bundl ea. Kako biste  otklonili ovaj bug (grešku), pokrenite Tor Browser bundle, a potom  u adres baru (tamo gdje unosite web adrese, tj. web  sajtove) kucajte [b]about:config a potom pritisnite ENTER. Nakon toga ukucajte sljedeće u polje za pretragu (search field) a ne u adres baru: network.websocket.enabled  Potom kliknite dvaput na network.websocket.enabled  Desno u koloni Value treba da bude False. Ovo je DNS leak bu g   i nakon ovih izmjena nemate razloga za brigu. TOR već nekoliko puta zaredom izbacuje verzije sa ovim bugom, tako da provjeravajte ovaj bug uvijek kada preuzimate novi verziju TorBrowsera. Druga napomena:   Ažurirajte redov no Tor prateći nove verzije na Tor s ajtu: https://www.torproject.org/download/download   Vrlo često se desi da hakeri i/ili tajne službe “probiju” TOR, tako da niste bezbjedni sa neažuriranim TORom.[/b] TOR Network je publikovao security update (sigurnosnu zakrpu) za Tor Browser, pa bi trebalo preuzeti novu verziju, jer dosadašnja više nije sigurna. Link za preuzimanje:  https://www.torpro ject.org/dow nload/download (Za korisnike Windowsovih operativnih sistema kliknuti na Microsoft Windows potom izabrati Tor Browser Bundle) Razne službe i pojedinci rade na hakovanju Tora, u čemu vrlo često uspiju, tako da Tor network izađe sa novim verzijama (updateima) . Također, trebalo bi provjeravati redovno da ste TOR preuzeli upravo sa njihovog sajta. To ćete uraditi tako što ćete verifikovati potpis (signature). Sig fajl koji vam je potreban prilikom verifikacije možete preuzeti ispod dugmeta DOWNLOAD (kojim ste preuzeli Tor Browser Bundle) a uputstvo na engleskom možete pratiti na linku: https://www.torproj ect.org/docs/veri fying-signatures.html .en Verifikacija je potrebna jer, ako ste žrtva Man-in-the-middle hakerskog napada, može se desiti da ne preuzmete TOR sa njegovog oficijelnog sajta, već sa servera hakera, iako se vama čini da ste ga preuzeli sa TOR -a. Verifikacija je teška, ali samo prvi put. Kada jednom prođete proceduru, poslije je mnogo lakše.  Na kraju, kao i u prethodnim verzijama, tako i u ovoj Firefox ima security bug, pa ponovite proceduru iz prvog posta kako biste otklonili bug. Praktični vodič za zaštitu identiteta na internetu Pravo na privatnost je jedno od fundamentalnih prava čovjeka. Međutim, zbog toga što mnogi ljudi nisu u stanju da dokuče i razumiju informacionu tehnologiju, kao i način njenog funkcioniranja, pogotovo kada je internet u pitanju, njihova privatnost vrlo često biva narušena a da oni toga nisu ni svjesni.  Da li ste znali da zlonamjerna osoba sa drugog kontinenta putem interneta može pristupiti fajlovima na vaše m kompjuteru, gledati i preuzimati vaše lične fotografije, bilješke , podatke od kreditnih kartica, pa čak i upaliti vašu web kameru ili mikrofon te snimati aktivnosti u vašem domu. Zaista je previše gorkih primjera internet prevara da bi se oni mogli ignorisati. Da ne govorimo o online prevarama koje su sve učestalije (fišing sajtovi, na primjer). Korisnici interneta trebaju znati da više od milijardu ljudi koristi internet svakodnevno, i da praktično, iza svakog virtualnog grma vreba virtualna zvjer koja, bez obzira što je virtualna, može nanijeti stvarne posljedice po korisnika.  Mnogi naivni korisnici misle da je njihovo surfovanje na internetu potpuno zaštićen ako se koristi neki od antivirus programa. Ovaj praktični vodič ima za cilj da vas provede kroz svijet zaštite identiteta na internetu, pri čemu će se fokusirati samo na rješenja koja su običnom korisniku interneta dostupna i lako razumljiva.  ZLATNO PRAVILO BEZBJEDNOSTI NA INTERNETU  Ako želite potpu nu 100% bezbjednost na internetu onda zna jte da je jedini siguran na čin da je posti gnete –  da ne koristite internet! No, ako smatrate da vam je internet nužda, ili sredstvo kojim postižete neko dobro za sebe, onda budite pažljivi koje i kakve sajtove posjećujete. Nemojte posjećivati nepoznate sajtove, a prilikom „plovidbe“ po

Ako Koristite Tor Browser Bundle

Embed Size (px)

Citation preview

Page 1: Ako Koristite Tor Browser Bundle

7/21/2019 Ako Koristite Tor Browser Bundle

http://slidepdf.com/reader/full/ako-koristite-tor-browser-bundle 1/7

 Ako koristite Tor Browser Bundle, postoji bug u firefox browseru kojije sastavni dio bundlea. Kako biste otklonili

ovaj bug (grešku), pokrenite Tor Browser bundle, a potom u adres baru (tamo gdje unosite web adrese, tj. web 

sajtove) kucajte [b]about:config a potom pritisnite ENTER. Nakon toga ukucajte sljedeće u polje za pretragu

(search field) a ne u adres baru: network.websocket.enabled 

Potom kliknite dvaput na network.websocket.enabled 

Desno u koloni Value treba da bude False.

Ovo je DNS leak bu g  i nakon ovih izmjena nemate razloga za brigu. TOR već nekoliko puta zaredom izbacuje

verzije sa ovim bugom, tako da provjeravajte ovaj bug uvijek kada preuzimate novi verziju TorBrowsera.

Druga napomena: 

 Ažurirajte redovno Tor prateći nove verzije na Tor sajtu: https:/ /www.torproject.org/download/download  

Vrlo često se desi da hakeri i/ili tajne službe “probiju” TOR, tako da niste bezbjedni sa neažuriranim TORom.[/b] 

TOR Network je publikovao security update (sigurnosnu zakrpu) za Tor Browser, pa bi trebalo preuzeti novu

verziju, jer dosadašnja više nije sigurna. Link za preuzimanje: https://www.torproject.org/download/download (Za korisnike Windowsovih operativnih sistema kliknuti na Microsoft

Windows potom izabrati Tor Browser Bundle)

Razne službe i pojedinci rade na hakovanju Tora, u čemu vrlo često uspiju, tako da Tor network izađe sa novimverzijama (updateima).

Također, trebalo bi provjeravati redovno da ste TOR preuzeli upravo sa njihovog sajta. To ćete uraditi tako štoćete verifikovati potpis (signature). Sig fajl koji vam je potreban prilikom verifikacije možete preuzeti ispod dugmetaDOWNLOAD (kojim ste preuzeli Tor Browser Bundle) a uputstvo na engleskom možete pratiti nalinku: https://www.torproject.org/docs/verifying-signatures.html.en 

Verifikacija je potrebna jer, ako ste žrtva Man-in-the-middle hakerskog napada, može se desiti da ne preuzmete

TOR sa njegovog oficijelnog sajta, već sa servera hakera, iako se vama čini da ste ga preuzeli sa TOR -a.Verifikacija je teška, ali samo prvi put. Kada jednom prođete proceduru, poslije je mnogo lakše.  

Na kraju, kao i u prethodnim verzijama, tako i u ovoj Firefox ima security bug, pa ponovite proceduru iz prvog

posta kako biste otklonili bug.

Praktični vodič za zaštitu identiteta na internetu 

Pravo na privatnost je jedno od fundamentalnih prava čovjeka. Međutim, zbog toga što mnogi ljudi nisu u stanju dadokuče i razumiju informacionu tehnologiju, kao i način njenog funkcioniranja, pogotovo kada je internet u pitanju,njihova privatnost vrlo često biva narušena a da oni toga nisu ni svjesni.  Da li ste znali da zlonamjerna osoba sa drugog kontinenta putem interneta može pristupiti fajlovima na vaše m

kompjuteru, gledati i preuzimati vaše lične fotografije, bilješke, podatke od kreditnih kartica, pa čak i upaliti vašuweb kameru ili mikrofon te snimati aktivnosti u vašem domu. Zaista je previše gorkih primjera internet prevara dabi se oni mogli ignorisati.

Da ne govorimo o online prevarama koje su sve učestalije (fišing sajtovi, na primjer). Korisnici interneta trebajuznati da više od milijardu ljudi koristi internet svakodnevno, i da praktično, iza svakog virtualnog grma vrebavirtualna zvjer koja, bez obzira što je virtualna, može nanijeti stvarne posljedice po korisnika. Mnogi naivni korisnici misle da je njihovo surfovanje na internetu potpuno zaštićen ako se koristi neki od antivirusprograma.

Ovaj praktični vodič ima za cilj da vas provede kroz svijet zaštite identiteta na internetu, pri čemu će se fokusiratisamo na rješenja koja su običnom korisniku interneta dostupna i lako razumljiva. ZLATNO PRAVILO BEZBJEDNOSTI NA INTERNETU 

 Ako želite potpunu 100% bezbjednost na internetu onda znajte da je jedini siguran način da je postignete – da ne

koristite internet! No, ako smatrate da vam je internet nužda, ili sredstvo kojim postižete neko dobro za sebe, ondabudite pažljivi koje i kakve sajtove posjećujete. Nemojte posjećivati nepoznate sajtove, a prilikom „plovidbe“ po

Page 2: Ako Koristite Tor Browser Bundle

7/21/2019 Ako Koristite Tor Browser Bundle

http://slidepdf.com/reader/full/ako-koristite-tor-browser-bundle 2/7

netu, obavezno se naoružajte nekim od Internet security programa. Ovi programi, iako nisu 100% efikasni, štitevas od većine opasnosti koje vas vrebaju dok surfujete Internetom.

PRVI KORAK 

Vaša opreznost na internetu će biti besmislena ako je vaš kompjuter već zaražen nekim zlonamjernim softverom,kao što je na primjer trojanski konj, koji će otvoriti vrata (portove) vašeg kompjutera i destruktivnom korisniku nadrugom kraju mreže omogućiti pristup vašim podacima. Kompjuterski trojanski konj, koji je dobio naziv po konju izlegende o Troji, kompjuterski je program koji njegovom vlasniku (hakeru) na drugom kraju mreže omogućava

djelomičnu ili potpunu kontrolu nad vašim računarom, a da vi toga niste ni svjesni. Ukoliko je trojanac već bioprisutan na vašem kompjuteru, pa ste instalirali antivirus ili Internet security program, gotovo sigurno, vaš antivirusili Internet security program neće reagovati dok vaši podaci budu „letjeli“ prema zlonamjernom korisniku (hakeru).Vrlo često se dogodi da trojanac prođe neopaženo i ušunja se u vaš kompjuter i pored prisustva antivirusprograma. Pogotovo se ovo dogodi kod korisnika koji preuzimaju piratske kopije raznih programa sa neta te

instaliraju krakove ili pokreću kigenove (keygen) ili slično. Pored toga što trojanski konj omogućava zlonamjernom korisniku pristup vašim informacijama, ovaj program možeda prati svaki otkucaj tastera na tastaturi (u ovom slučaju se radi o keyloggersu). Tako zlonamjerni korisnik možesaznati sve što napišete u nekom od programa na svom kompjuteru, ali i sve što napišete u internet čitačima(Internet Explorer, Google Chrome, Mozilla Firefox…): elektronsku poštu (mail), vaše šifre pa i podatke od kreditnekartice. Na ovaj način, zlonamjerni korisnik može pratiti vaše ponašanje na internetu, koje sajtove posjećujete, skim se dopisujete i slično. Šta uraditi u gorepomenutom slučaju? Kako se zaštiti od trojanskih konja? Postoji li rješenje u ovom slučaju kada  

 je i antivirus bespomoćan? Na sreću, rješenje postoji – keyscrambler!

KEYSCRAMBLERI 

Keyscrambleri (izokretači ključa) su adekvatna zaštita od keyloggersa (jedna od izvedbi trojanskog konja). Oviprogrami omogućavaju zaštitu od praćenja unosa znakova preko tastature, odnosno tzv. “keylogger” alata, afunkcionalnost se temelji na enkripciji (šifrovanju) svih podataka koje korisnik unosi preko tastature. Dakle,keyscrambler kodira svaki otkucaj tastera na tastaturi ostavljajući keyloggers program (trojanski konj) nemoćnim, jer otkucaj kojeg zabilježi keyloggers nije stvaran otkucaj na tastaturi. Srećom, postoje i besplatne verzije keyscramblera. Jedan od najpoznatijih i najboljih keyscramblera je QFKKeyScrambler. Personalna verzija ovog programa je besplatna ali omogućava samo zaštitu podataka koje unositeu web preglednike (čitače), što je osnovna zaštita. Zahtjevniji korisnici mogu kupiti Premium ili Professional verziju,koje omogućavaju i zaštitu podataka koje unosite u desktop aplikacijama. DRUGI KORAK 

Nakon što ste instalirali Keyscrambler, možete da odahnete jer, ako antivirus program zakaže, keyscrambler jeposljednja linija odbrane. Sada možete bezbrižno da pišete povjerljive poruke (mailove) svojoj voljenoj osobi ilišefu na poslu. Ovim ste se zaštitili od svog računara i osigurali da ono što ste napisali neće biti pročitano od strane keyloggersa.Međutim, onog trenutka kada poruku pošaljete drugoj osobi, vi ste istu izložili opasnosti da bude pročitana dok jena putu prema drugoj osobi. Postoje mnogobrojni programski alati koji poput drumskih razbojnika presreću internet

saobraćaj, a potom ga „plačkaju“, tj. zloupotrebljavaju. Kako biste bolje razumjeli ovo što govorim, navešću jedan slikoviti primjer. Vi želite da napišete klasično pismo(kao u stara dobra vremena) svojoj voljenoj osobi koja je hiljadama kilometara udaljena od vas. Međutim, poredvas je osoba koja iz svoje pakosti ili radoznalosti želi da sazna šta ćete napisati u pismu. Ako želite da sadržajvašeg pisma ne pročita niko drugi osim osoba kojoj ste namijenili pismo, naravno da će prvi zadatak na ovom putubiti kako da se oslobodite radoznalca ili pakosnika koji vam dahće za leđima nestrpljivo očekujući vaše sljedećeslovo na papiru. Taj radoznalac ili pakosnik u svijetu kompjutera je trojanski konj ili njegova specijalna varijanta – 

keyloggers. Keyscrambler je upravo ono što vam treba kako biste se oslobodili ovog pakosnika. Međutim, ovim ste samo uspjeli da sakrijete sadržinu pisma od pakosnika iza vaših leđa (u ovom slučajupotencijalnog trojanskog konja u vašem kompjuteru). Onog trenutka kada svoje pismo predate povjerljivom kuriru

kako bi ga odnio do vaše voljene, započinje nova opasnost za vašu poruku – drumski razbojnici! U svijetuinterneta drumski razbojnici su „internet razbojnici“, socijalno destruktivni pojedinci ili grupe koje žele da sedomognu tuđih informacija kako bi na tome zaradili ili ostvarili neki drugi cilj. Ovaj rad nema za cilj da u detaljepojasni kako i na koji način vaši podaci koji putuju internet saobraćajem mogu dospjeti u ruke nekog pakosnika.

Page 3: Ako Koristite Tor Browser Bundle

7/21/2019 Ako Koristite Tor Browser Bundle

http://slidepdf.com/reader/full/ako-koristite-tor-browser-bundle 3/7

Dovoljno je da znate da je to moguće i da se vrlo često dešava, pogotovo kada internet razbojnici znaju gdje ćevaša poruka proći na svom putu do ciljanog odredišta. Rješenje za ovaj problem jeste da vašu elektronsku poruku (email) pošaljete koristeći  TOR. Tor (anonimna mreža) je mreža koja služi za anonimi prenos podataka. Koristi se za TCP konekcije i može se koristiti na primer zaWWW, Instant Messaging, IRC, SSH, E-Mail, P2P itd. Tor korisnike štiti od analize saobraćaja. Ovdje se nećemoupuštati u objašnjenje načina rada Tora, već ćemo se zadovoljiti činjenicom da je to besplatan i najčešće korišteniservis kada je u pitanju zaštita podataka na Internetu. Putem Tora vi ste onemogućili internet razbojnike da

detektuju i pročitaju vašu poruku. Kako? Tor je mreža virtualnih tunela koja ljudima i grupama omogućava daunaprijede svoju privatnost i bezbjednost na Internetu.

Pojedinci koriste Tor da bi sačuvali sebe i svoje porodice od praćenja od strane raznih veb sajtova, il i da se

povežu sa izvorima vijesti, servisima za razmjenu brzih poruka i slično, kada su takve servise blokirali pojedinidavaoci Internet usluga. Dakle, ako je vaš Internet provajder blokirao pristup pojedinim sajtovima, ili vam jezabranjen pristup pojedinim sajtovima i forumima od strane administracija tih sajtova ili foruma, Tor je efikasno

rješenje koje vam omogućava pristup ovim sajtovima. Skriveni servisi koje pruža Tor daju korisnicima mogućnostda održavaju sajtove i ostale servise bez potrebe da otkriju svoju lokaciju. Pojedinci takođe koriste Tor zakomunikaciju o društveno-osjetljivim pitanjima: sobe za ćaskanje i veb forumi za zlostavljane ili bolesne osobe, naprimjer.

Novinari koriste Tor za bezbjedniju komunikaciju sa uzbunjivačima (eng. whistleblowers) i disidentima. Nevladine

organizacije (NVO) koriste Tor da bi omogućile svojim radnicima da kontaktiraju svoje matične sajtove dok su uinostranstvu, bez obavještavanja svih oko sebe da sarađuju sa tom organizacijom. Grupe kao što su Indymedia preporučuju Tor za očuvanje onlajn privatnosti i bezbjednosti svojih članova. Grupeaktivista kao što je „Electronic Frontier Foundation“ (EFF) preporučuju Tor kao mehanizam za održavanje ljudskihprava i sloboda na Internetu.

Ogranak američke mornarice koristi Tor za slobodno prikupljanje informacija i jedan od njihovih timova je koristio

Tor tokom izvođenja misija na Bliskom Istoku. Vladine službe koriste Tor za posjećivanje ili nadgledanje vebsajtova bez otkrivanja vladinih IP adresa u njihovim veb logovima, i zbog bezbjednosti tokom „sting“ operacija. Razni ljudi koji koriste Tor su zapravo dio koji ga čini toliko bezbjednim. Tor Vas sakriva među drugim korisnicimamreže, tako da što je Tor korisnička baza masovnija i raznovrsnija, to je Vaša anonimnost bolje zaštićena.[1] 

Tor je kao što rekosmo besplatan servis, a Tor aplikaciju (program) možete preuzeti na sljedećojlokaciji: https://www.torproject.org/download/download.html.en 

Potrebno je da u zavisnosti od toga koji operativni sistem (OS) koristite izaberete aplikaciju za vaš OS (postoji iizvedba ove aplikacije za Smartphone). Nakon što iz ponuđene liste izaberete svoj operativni sistem (većinakorisnika u svijetu koristi Windows OS) primjetićete da sistem nudi nekoliko aplikacija. Moj vam je savjet daizaberete prvu: Tor Browser Bundle, jer ona u sebi sadrži Tor aplikacije zajedno sa specijalnim Internetpreglednikom Aurorom (Mozillin produkt) integrisanim sa Torom i podešenim upravo za zaštitu identiteta naInternetu. Ono što ovu Bundle verziju čini posebno korisnom jeste činjenica da je prenosiva (poretable) i da jemožete putem prenosive memorije (USB, CD, SD card…) prenijeti i koristiti na drugim računarima (u Internet

caffeu na primjer).

Nakon što preuzmete Tor Browser Bundle potrebno je raspakovati arhivu u željeni direktorijum (folder). Tor će bitismješten u zaseban folder unutar izabranog foldera i nosiće naziv Tor Browser. Otvorite Tor Browser folder ipokrenite aplikaciju Start Tor Browser. Ova aplikacija će pokrenuti prateće Tor programe ali i specijalan Internetpreglednik (otvaranje može potrajati nekoliko trenutaka). Ako koristite Windows i ne možete raspakovati arhivupreuzetu sa Tora, preuzmite 7 –zip program, instalirajte ga i njime raspakujte arhivu (7-zip je dostupan na

lokaciji http://www.7-zip.org/) Kratak korisnički priručnik o Toru je dostupan naadresi:https://www.torproject.org/docs/short-user-manual.html.en dok je priručnik za instalaciju dostupan nalokaciji (za Windows OS): https://www.torproject.org/docs/tor-doc-windows.html.en 

Nakon što se povežete na Tor mrežu, možete bezbjedno da surfate Internetom, a da vaš Internet servis provajder

(ISP), niti zlonamjerni korisnici ne mogu analizirati (špjunirati) vaš internet saobraćaj. 

Međutim, i nakon instalacije Tora, podaci koje razmijenjujete putem raznih instant Internet mesindžera (WindowsLive Messenger, Yahoo Messenger…) i dalje su podložni analizi (špijuniranju) od strane ISP-a ili zlonamjernih

korisnika i ovi podaci se ne proslijeđuju do vašeg sagovornika putem Tor mreže. Srećom, moguće je i ovaj vid

Page 4: Ako Koristite Tor Browser Bundle

7/21/2019 Ako Koristite Tor Browser Bundle

http://slidepdf.com/reader/full/ako-koristite-tor-browser-bundle 4/7

komunikacije “natjerati” da se vrši putem Tor mreže. Sve što vam je potrebno jeste univerzalni Pidgin mesindžer,kojeg ćete podesiti za rad sa Torom. 

Pidgin mesindžer je izuzetno koristan i praktičan program koji vam omogućava uslugu klasičnih mesindžerakorištenjem već postojećih naloga na nekom od popularnih mail servera kao što su Hotmail, Yahoo, ICQ…Njegova prednost je i u tome što u isto vrijeme možete koristiti više naloga pa vam nisu potrebni multi-mesindžeri.Posebna pogodnost Pidgina je u tome što se može konfigurisati za rad sa Torom te tako zaštititi svojukonverzaciju putem ovog mesindžera. Također, Pidgin ima još dvije pogodnosti: besplatan je i dostupan uprenosivoj (portable) verziji, pa i njega možete prenositi na druge računare i tamo ga pokretati. 

Pidgin je dostupan na lokaciji: http://www.pidgin.im/download/ dok je portable verzija dostupna na

lokaciji: http://portableapps.com/apps/internet/pidgin_portable 

Nakon instralacije i pokretanja Pidgina (ili pokretanja portable verzije) potrebno je unijeti postojeće naloge saHotmaila, Yahooa… koje želite koristiti sa Torom. To možete uraditi tako što: 

1. Kliknete na Accounts u meniju Pidgin messengera a potom izaberete Manage Accounts. Nakon toga

2. Kliknite na dugme Add… 

3. U kartici Basic izaberite protocol (ako koristite adrese sa Hotmaila ili Windows Live servisa, onda za protokolizaberite MSN)

4. Nakon što ste izabrali protokol, u polje Username unesite korisničko ime vašeg email naloga (naprimjer: [email protected]“>[email protected]

5. U polje Password unesite password vašeg email naloga. Međutim, savjetujem vam da ovdje ne unositepassword, već da to radite svaki put kada pokrećete Pidgin, kako biste izbjegli moguću zloupotrebu vašeg nalogaod strane trećeg lica. Ostala polja u kartici Basic ne popunjavate.

6. U kartici Proxy za Proxy type izaberite: Tor/Privacy (SOCKS5).

7. Za Host unesite: 127.0.0.1 a za Port: 9050.

8. Snimite izmjene klikom na dugme Add… (karticu Advanced ne dirate).  

Tako ste podesili da Pidgin kompletan Internet saobraćaj vrši putem Tor mreže. 

DA LI JE TOR DOVOLJNO POUZDAN SERVIS? 

Page 5: Ako Koristite Tor Browser Bundle

7/21/2019 Ako Koristite Tor Browser Bundle

http://slidepdf.com/reader/full/ako-koristite-tor-browser-bundle 5/7

Tor svakodnevno koristi oko pola miliona ljudi širom svijeta. Tor je besplatan servis, a finansira se od  strane

dobrovoljnih donacija pojedinaca i organizacija. Volunteri širom svijeta podižu Tor servere (exit nodove) i tako ovumrežu čine bogatijom i bržom (primjetićete da je internet saobraćaj putem Tora poprilično spor, što vas možeizmoriti; zato je najbolje Tor koristiti samo kada zaista postoji jaka potreba za njim. Međutim, u posljednje vrijeme,Tor postaje sve brži). 

Kako biste Tor učinili bržim, isključite “exit nodove” sa drugih kontinenata i udaljenih zemalja. To možete postićinaredbom ExcludeNodes {cc1},{cc2},{cc3},…, gdje su cc1,cc2,cc3… ISO kodovi zemalja (lista kodova svihzemalja je dostupna na web lokaciji: http://countrycode.org/). Ovu naredbu trebate upisati u fajl torcc, koji se nalazi

u folderu Tor BrowserDataTor. Otvorite torcc fajl u nekom editoru teksta (Notepad) i na kraju unesite isključenja zaExit nodove. Evo jedan primjer primjene ove naredbe u kojoj su isključene skor sve države van evropskogkontinenta.

ExcludeNodes

{AD},{AE},{AF},{AG},{AI},{AL},{AM},{AN},{AO},{AQ},{AR},{AS},{AU},{AW},{AZ},{BB},{BD},{BE},{BF},{BJ},{BM},{BN},

{BO},{BR},{BS},{BT},{BU},{BV},{BW},{BY},{BZ},{CA},{CC},{CF},{CI},{CK},{CL},{CM},{CN},{CO},{CR},{CS},{CU},{CV

},{CX},{CY},{CZ},{DD},{DJ},{DM},{DO},{DZ},{EC},{EE},{EG},{EH},{ER},{ET},{FI},{FJ},{FK},{FM},{FO},{FX},{GA},{GD

},{GE},{GF},{GH},{GI},{GL},{GM},{GN},{GP},{GQ},{GS},{GT},{GU},{GW},{GY},{HK},{HM},{HN},{HT},{ID},{IE},{IL},{IN

},{IO},{IQ},{IR},{IS},{JM},{JO},{JP},{KE},{KG},{KH},{KI},{KM},{KN},{KP},{KR},{KW},{KY},{KZ},{LA},{LB},{LC},{LI},{LK},{LR},{LS},{MA},{MC},{MD},{MG},{MH},{ML},{MM},{MN},{MO},{MP},{MQ},{MR},{MS},{MT},{MU},{MV},{MW},{MX},{

MY},{MZ},{NA},{NC},{NF},{NG},{NI},{NP},{NR},{NT},{NU},{NZ},{OM},{PA},{PE},{PF},{PG},{PH},{PK},{PL},{PM},{PN}

,{PR},{PT},{PW},{PY},{QA},{RE},{RU},{RW},{SA},{SB},{SC},{SD},{SE},{SG},{SH},{SJ},{SK},{SL},{SM},{SN},{SO},{S

R},{ST},{SU},{SV},{SY},{SZ},{TC},{TD},{TF},{TG},{TH},{TJ},{TK},{TM},{TN},{TO},{TP},{TT},{TV},{TW},{TZ},{UA},{U

G},{UM},{UY},{UZ},{VA},{VC},{VE},{VG},{VI},{VN},{VU},{WF},{WS},{YD},{YE},{YT},{YU},{ZA},

{ZM},{ZR},{ZW},{ZZ},{US}

Detaljnije o konfiguraciji Tora možete pročitati na lokaciji:http://www.ghacks.net/2008/01/29/configure-tor-to-use-a-

specific-country-as-an-exit-node/ 

Lista Tor servera je dostupna na lokaciji: http://proxy.org/tor.shtml 

 Ako želite da sav Tor saobraćaj usmjerite preko tačno određenih servera to možete postići dodavanjem sljedećenaredbe u torcc fajlu:

ExitNodes server1, server2, server3

StrictExitNodes 1

Gdje su server1, server2, server3 nazivi Tor servera koje možete pronaći na listi iznad ili klikom na View the

Network u Vidalia Control Panelu (Vidalia je program koji će se pojaviti u toolbaru nakon što se konektujete naTor).

 Ako želite da sav Tor saobraćaj usmjerite preko servera koji se nalaze u određenoj zemlji to možete postićidodavanjem sljedeće naredbe u torcc fajlu: 

ExitNodes {cc1},{cc2},{cc3},… 

StrictExitNodes 1

gdje su cc1,cc2,cc3… ISO kodovi zemalja. 

Sama činjenica da se ova mreža sastoji od servera podignutih od strane voluntera, ukazuje na to da neko od tihvoluntera može biti i neka špijunska organizacija ili destruktivno lice, koje može zloupotrebiti Tor. Međutim, čak iako bi bilo moguće da u Tor mreži postoje nadgledavani serveri, mogućnosti da vaše poruke budu čitane od

strane trećeg lica su vrlo male, jer Tor posjeduje mehanizme koje onemogućavaju njegovu zloupotrebu kao što jevrlo česta promijena IP adresa (Tor mijenja IP adresu u prosjeku na svakih 3-5 minuta). Međutim, naivno bi biloočekivati da bilo koji program ili srevis na Internetu omogućava 100% zaštitu, iako Tor uživa reputaciju najboljeg inajefikasnijeg (besplatnog) načina za zaštitu identiteta i podataka na Internetu. Stoga se ne treba u potpunosti

Page 6: Ako Koristite Tor Browser Bundle

7/21/2019 Ako Koristite Tor Browser Bundle

http://slidepdf.com/reader/full/ako-koristite-tor-browser-bundle 6/7

opuštati na Internetu čak iako surfujete putem Tora, jer vaša poruka, iako putuje lavirintom Tor ser vera koji

“maskiraju” njen trag, ipak može biti “ulovljena” od strane danonoćno budnih profesionalaca.  

Dobra je vijest da i za ove profesionalce ima lijeka.

Nastavak uskoro, inšaAllah… 

Za Put vjernika: Cyber Mujahid

Napomena: Za eventualna pitanja o ovoj temi pratite temu na forumu: Praktični vodič za zaštitu identiteta nainternetu 

http://tor.lugons.org/

TOR - zaštita komunikacije Internetom  Autor: Dubravko Penezić 

TOR je skupina programskih rješenja koja omogućuje anonimnu komunikaciju na Internetu. Prilikom bilo kakve vrste komunikacije na Internetu, informacija o poslužitelju i klijentu poznata je svim prijenosnim uređajimana putu između poslužitelja i klijenta, odnosno njihovim vlasnicima. Kako je Internet nastao na ideji da se komunikacija ostvaruje putem paketa koji od polazišta do odredišta mogu putovati

različitim putevima, tako se višestruko multipliciraju uređaji i njihovi vlasnici koji imaju informaciju o komunikaciji izmeđ uklijenta i poslužitelja. Kako se ove informacije odnose na mrežni i transportni sloj, jednostavno je odrediti o kojoj se osobi radi.

 Američka mornarica (US NAVY) razvila je 1998. Onion routing  protokol koji štiti privatnost komunikacije između pošiljatelja iprimatelja. Onion routing   je protokol koji obavlja enkripciju i dekripciju paketa na svakom pojedinom prijenosnom uređaju čimese u potpunosti gubi informacija o primatelju, pošiljatelju i sadržaju samog paketa, tj. informacija je zaštićena i u potpunosti

anonimna.

Gornja slika prikazuje kako se pojedini slojevi enkripcije "skidaju" pri prijenosu samog paketa. Ovaj je protokol službenozaštićen američkim patentom No. 6266704. 

TOR implementacija 

TOR je preuzeo od Onion routing  protokola ideju kako obavljati enkripciju i prijenos podataka te dodatno razvio početnu  ideju

kako bi ubrzao komunikaciju i povećao anonimnost. Onion routing  protokol koristi standardnu rutu za slanje paketa dok TOR koristi slučajne rute kojima šalje pakete uz dodatakda se ruta mijenja s određenom količinom podataka, odnosno nakon određenog   vremenskog perioda kako bi se dodatno

izbjegla mogućnost da se statističkom analizom prometa pokuša pogoditi odakle isti dolazi i kako ide. TOR proxy  prijenosni uređaji obavljaju enkripciju i dekripciju podataka slično kao kodOnion routing -a, no kod TOR-a je

moguće da klijent i server sami obavljaju  proxy funkciju čime se dodatno povećava anonimnost u sustavu. U svom radu TOR programsko rješenje koristi domenu .onion kao pseudo konfiguracijski parametar.

Osim za prijenos podataka, TOR je moguće kroz skrivene servise (TOR Hidden Service) koristiti kao poslužitelje informacija. Ovi servisi su potpuno anonimni jer ni poslužitelj ni klijent znaju identitet vlasnika sadržaja, odnosno poslužitelja. Kompletan opis samog protokola moguće je pronaći na linku Tor: Overview. 

Page 7: Ako Koristite Tor Browser Bundle

7/21/2019 Ako Koristite Tor Browser Bundle

http://slidepdf.com/reader/full/ako-koristite-tor-browser-bundle 7/7

Zanimljivi projekti nastali korištenjem TOR-a 

obfsproxy  –  proxy poslužitelj koji omogućava prebacivanje TOR protokola u druge protokole kako bi se izbjegla zabranaTOR protokola kod nekih Internet providera

Tor Browser Bundle - web preglednik koji, koristeći TOR, bez dodatnih aplikacija omogućava anonimnost prilikom pregledaweb sadržaja na Internetu 

Orbot  –  Android aplikacija koja omogućava većini klijentskih programa na Android platformi da zaobiđu ograničenja koja impostavlja ISP po pitanju dozvoljenih protokola

Tails  – live DVD, odnosno live USB koji osigurava kompletan set alata i protokola za osiguranje anonimnosti i privatnosti pri

korištenju širokog spektra usluga na Internetu