Widząc, że nikt inny nie udzielił tego jako odpowiedzi, myślę, że nadszedł czas, aby polecić Tora. To, co oferuje Tor, to dość solidne bezpieczeństwo, kierując ruch wychodzący przez całą grupę komputerów. Jednak Tor nie jest najważniejszym zabezpieczeniem. Będzie to szyfrować ruch wychodzący do samej sieci.
Oznacza to, że twoje pakiety wychodzące (to, co wysyłasz) nie będą mogły być odczytane przez nikogo przechwytującego ruch na tym końcu . Nie mają jednak możliwości kontrolowania ruchu poza węzłem wyjściowym.
Oto dobre podsumowanie całego procesu - zwróć uwagę na pierwszą odpowiedź. Oto sedno tego, ale zachęcam do odwiedzenia strony i przeczytania całego pytania oraz różnych odpowiedzi na nie. Warto poznać te informacje, ponieważ mogą się przydać na wiele różnych sposobów. Proszę bardzo:
Twoje połączenie z samą siecią Tor jest szyfrowane, podobnie jak połączenia między węzłami Tora. W rzeczywistości każdy przeskok jest szyfrowany nowym kluczem, aby uniknąć śledzenia wstecznego. To, co może być niezaszyfrowane, to połączenie z Twojego węzła wyjściowego do Internetu, jeśli łączysz się za pomocą niezaszyfrowanego protokołu. Oznacza to, że jeśli przeglądasz standardową stronę HTTP, to ostatni węzeł Tora w twoim obwodzie i jego dostawca usług internetowych mogą zobaczyć niezaszyfrowane dane, ale nie będą w stanie prześledzić ich z powrotem do źródła (chyba że dane te zawierają coś osobiście identyfikacja ciebie).
Teraz jest wiele sposobów na uruchomienie Tora, ale szczerze mówiąc, najprostszym sposobem, jaki mogę wymyślić, jest po prostu pójść tutaj i pobrać odpowiednią wersję na swój komputer (32- lub 64-bitowy).
Czym nie jest Tor - Tor nie jest czymś, czego używasz do pobierania dużych plików, nie jest też czymś, z którego pobierasz torrenty. Tor jest przeznaczony głównie do pozostania w sieci .onion, ale może być używany jako serwer proxy do przeglądania sieci. Nie jest to całkowicie bezpieczne przed kimś, kto jest w stanie użyć ataków kształtowania / modelowania pakietów ruchu i ataków czasowych. Jeśli widzą kształt pakietu wchodzącego do sieci i kontrolują węzeł wychodzący, mogą ustalić, dokąd poszedłeś. Nie dotyczy to jednak twojej sytuacji.
Jeśli chcesz dodatkowego sposobu na zainstalowanie Tora i aktualizowanie go, oto jak to zrobić w najnowszej wersji:
Musisz dodać następujący wpis do /etc/apt/sources.list lub nowy plik w /etc/apt/sources.list.d/:
deb http://deb.torproject.org/torproject.org utopic main
deb-src http://deb.torproject.org/torproject.org utopic main
Następnie dodaj klucz gpg używany do podpisywania pakietów, uruchamiając następujące polecenia w wierszu polecenia:
gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
Możesz zainstalować go za pomocą następujących poleceń:
$ apt-get update
$ apt-get install tor deb.torproject.org-keyring
Jeśli potrzebujesz więcej informacji, odwiedź tę stronę, ale powyższe wskazówki powinny pozostać stabilne i niezmienione w dającej się przewidzieć przyszłości.