Zaawansowane opcje konfiguracyjne Tor Browser: Spersonalizuj swoją anonimowość
Informatyka

Zaawansowane opcje konfiguracyjne Tor Browser: Spersonalizuj swoją anonimowość

🛠️ Zaawansowane opcje konfiguracyjne Tor Browser: Spersonalizuj swoją anonimowość


🎯 Wprowadzenie

Tor Browser to nie tylko narzędzie do anonimowego przeglądania sieci — to kompleksowe środowisko ochrony prywatności, które można dostosować do własnych potrzeb. Dzięki zaawansowanym opcjom konfiguracyjnym użytkownicy mogą zwiększyć swoje bezpieczeństwo, prywatność i odporność na cenzurę.
W tym artykule zagłębimy się w techniczne aspekty konfiguracji Tor Browser, pozwalające osiągnąć maksymalny poziom anonimowości, jednocześnie zachowując funkcjonalność niezbędną do pracy i komunikacji.


🔧 Tor Browser — podstawy i struktura

📦 Co zawiera Tor Browser?

  • Bazuje na Firefox ESR
  • Zintegrowany z Torem (tor daemon)
  • Zawiera:
    • Tor Launcher
    • NoScript
    • HTTPS-Only Mode
    • Torbutton (wbudowany)

📁 Struktura katalogów:

Tor Browser/
├── Browser/
│   ├── TorBrowser/
│   └── profile.default/
└── Data/
    └── Tor/

Wszystkie zmiany użytkownika znajdują się w katalogu profile.default.

Zaawansowane opcje konfiguracyjne Tor Browser: Spersonalizuj swoją anonimowość
Zaawansowane opcje konfiguracyjne Tor Browser: Spersonalizuj swoją anonimowość

⚙️ Kluczowe pliki konfiguracyjne

1. torrc – konfiguracja klienta Tor

Ścieżka: Tor Browser/Data/Tor/torrc

UseBridges 1
Bridge obfs4 192.0.2.1:443 ...
ClientTransportPlugin obfs4 exec ./obfs4proxy
EntryNodes {de},{se},{fi}
ExitNodes {ch},{cz}
StrictNodes 1

Zaawansowane funkcje:

  • Wymuszenie określonych krajów wejściowych/wyjściowych
  • Łączenie przez mosty (Bridges)
  • Użycie Pluggable Transports (obfs4, meek, Snowflake)
  • Proxy (Socks4, Socks5, HTTPS)
Czytaj  Porównanie Tor a VPN: Kiedy wybrać Tor, a kiedy wirtualną sieć prywatną?

2. user.js – niestandardowe ustawienia Firefoksa

Tworzony ręcznie w katalogu profilu:

user_pref("privacy.resistFingerprinting", true);
user_pref("network.cookie.cookieBehavior", 2);
user_pref("media.peerconnection.enabled", false);
user_pref("network.http.referer.XOriginPolicy", 2);
  • Fingerprinting: Wyłączenie odcisków palca przeglądarki
  • WebRTC: Blokada wycieków IP
  • Referer Policy: Izolacja ruchu międzydomenowego
  • Cookies: Izolacja lub blokowanie

🔐 Tryby bezpieczeństwa

🔒 Trzy poziomy:

  • Standard (niski) – Pełna funkcjonalność, niższe bezpieczeństwo.
  • Safer (średni) – Wyłącza JavaScript na stronach bez HTTPS, ogranicza media.
  • Safest (wysoki) – Wyłącza JS wszędzie, blokuje multimedia i inne elementy aktywne.

Zmiana: kliknij ikonę tarczy → „Ustawienia bezpieczeństwa”.

user_pref("security.level", 2);

Dodatkowo warto zintegrować z politykami NoScript.


🧱 Konfiguracja NoScript

Domyślnie dostosowany przez Tor, ale można go spersonalizować:

  • Strefy zaufania: Trusted, Untrusted, Default
  • Tymczasowe zezwolenia: Tylko dla konkretnej sesji
  • Blokady globalne: JavaScript, WebGL, Media, Frame, Fonts
user_pref("noscript.global", true);
user_pref("noscript.policy.default", "deny");

Działa synergicznie z poziomem bezpieczeństwa w Tor.


🌍 Customizacja tras (circuit configuration)

🛰️ Wybór własnych węzłów

Dodaj do torrc:

EntryNodes {us},{nl}
ExitNodes {se}
StrictNodes 1

🔄 Zmiana trasy na żądanie

Kliknij ikonę cebuli → „New Tor Circuit for this Site”

Lub:

Ctrl+Shift+L

Użyteczne przy atakach typu timing correlation lub exit sniffing.


🕵️‍♂️ Integracja z proxy i VPN

🔁 Ustawienie lokalnego proxy

W torrc:

Socks5Proxy 127.0.0.1:9050

Przydatne do:

  • Łączenia przez VPN (Tor over VPN)
  • Forward proxy (VPN → Tor → VPN)
  • Obfuskacji połączenia (np. przez i2p, Shadowsocks)

🔎 Zaawansowane: Izolacja domen (First Party Isolation)

user_pref("privacy.firstparty.isolate", true);

➡️ Każda domena działa jak osobna „piaskownica” – cookies, cache, loginy nie są współdzielone.


📈 Monitorowanie działania Tora

📊 Widoczność obwodów

Adres: about:tor

Informacje:

  • aktualne węzły
  • status połączenia
  • komunikaty logów

Dla głębszej analizy:

  • użyj arm lub nyx (terminal)
  • monitoruj tor.log w Data/Tor/

💡 Dodatkowe wskazówki bezpieczeństwa

  • Zawsze uruchamiaj Tor Browser w środowisku izolowanym (VM, Tails).
  • Wyłącz funkcje telemetryczne i aktualizacje w user.js.
  • Nie loguj się do kont osobistych w sesji Tor.
  • Nie instaluj dodatków z zewnątrz – mogą deanonimizować.
  • Zmieniaj tożsamość i trasy regularnie.
Czytaj  Microsoft Edge jako centrum strumieniowania gier – Xbox Cloud Gaming, GeForce Now i Google Stadia

🚀 Wnioski

Tor Browser w wersji domyślnej oferuje solidny poziom prywatności, ale dopiero konfiguracja zaawansowana daje pełną kontrolę nad bezpieczeństwem operacyjnym.
Przez spersonalizowanie torrc, user.js, NoScript oraz tras, można osiągnąć maksymalną izolację operacyjną, obniżenie fingerprintingu i zwiększenie odporności na ataki sieciowe.
Zaawansowani użytkownicy, dziennikarze i badacze powinni obowiązkowo poznać te techniki, aby bezpiecznie korzystać z możliwości Tora.

Polecane wpisy
Windows 11 download

Windows 11 miał swoją oficjalną premierę w październiku 2021 roku. Jednak jeśli chcesz pobrać aktualizację za darmo, musisz spełnić kilka Czytaj dalej

Windows 10

Najbardziej eksponowaną nowością w Windows 10 nie są uniwersalne aplikacje, a wielki powrót Menu Start. Ma ono sporo zalet nad Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.