Zaawansowane opcje konfiguracyjne Tor Browser: Spersonalizuj swoją anonimowość
Informatyka

Zaawansowane opcje konfiguracyjne Tor Browser: Spersonalizuj swoją anonimowość

🛠️ Zaawansowane opcje konfiguracyjne Tor Browser: Spersonalizuj swoją anonimowość


🎯 Wprowadzenie

Tor Browser to nie tylko narzędzie do anonimowego przeglądania sieci — to kompleksowe środowisko ochrony prywatności, które można dostosować do własnych potrzeb. Dzięki zaawansowanym opcjom konfiguracyjnym użytkownicy mogą zwiększyć swoje bezpieczeństwo, prywatność i odporność na cenzurę.
W tym artykule zagłębimy się w techniczne aspekty konfiguracji Tor Browser, pozwalające osiągnąć maksymalny poziom anonimowości, jednocześnie zachowując funkcjonalność niezbędną do pracy i komunikacji.


🔧 Tor Browser — podstawy i struktura

📦 Co zawiera Tor Browser?

  • Bazuje na Firefox ESR
  • Zintegrowany z Torem (tor daemon)
  • Zawiera:
    • Tor Launcher
    • NoScript
    • HTTPS-Only Mode
    • Torbutton (wbudowany)

📁 Struktura katalogów:

Tor Browser/
├── Browser/
│   ├── TorBrowser/
│   └── profile.default/
└── Data/
    └── Tor/

Wszystkie zmiany użytkownika znajdują się w katalogu profile.default.

Zaawansowane opcje konfiguracyjne Tor Browser: Spersonalizuj swoją anonimowość
Zaawansowane opcje konfiguracyjne Tor Browser: Spersonalizuj swoją anonimowość

⚙️ Kluczowe pliki konfiguracyjne

1. torrc – konfiguracja klienta Tor

Ścieżka: Tor Browser/Data/Tor/torrc

UseBridges 1
Bridge obfs4 192.0.2.1:443 ...
ClientTransportPlugin obfs4 exec ./obfs4proxy
EntryNodes {de},{se},{fi}
ExitNodes {ch},{cz}
StrictNodes 1

Zaawansowane funkcje:

  • Wymuszenie określonych krajów wejściowych/wyjściowych
  • Łączenie przez mosty (Bridges)
  • Użycie Pluggable Transports (obfs4, meek, Snowflake)
  • Proxy (Socks4, Socks5, HTTPS)
Czytaj  Czym jest sieć Tor i jak działa Onion Routing?

2. user.js – niestandardowe ustawienia Firefoksa

Tworzony ręcznie w katalogu profilu:

user_pref("privacy.resistFingerprinting", true);
user_pref("network.cookie.cookieBehavior", 2);
user_pref("media.peerconnection.enabled", false);
user_pref("network.http.referer.XOriginPolicy", 2);
  • Fingerprinting: Wyłączenie odcisków palca przeglądarki
  • WebRTC: Blokada wycieków IP
  • Referer Policy: Izolacja ruchu międzydomenowego
  • Cookies: Izolacja lub blokowanie

🔐 Tryby bezpieczeństwa

🔒 Trzy poziomy:

  • Standard (niski) – Pełna funkcjonalność, niższe bezpieczeństwo.
  • Safer (średni) – Wyłącza JavaScript na stronach bez HTTPS, ogranicza media.
  • Safest (wysoki) – Wyłącza JS wszędzie, blokuje multimedia i inne elementy aktywne.

Zmiana: kliknij ikonę tarczy → „Ustawienia bezpieczeństwa”.

user_pref("security.level", 2);

Dodatkowo warto zintegrować z politykami NoScript.


🧱 Konfiguracja NoScript

Domyślnie dostosowany przez Tor, ale można go spersonalizować:

  • Strefy zaufania: Trusted, Untrusted, Default
  • Tymczasowe zezwolenia: Tylko dla konkretnej sesji
  • Blokady globalne: JavaScript, WebGL, Media, Frame, Fonts
user_pref("noscript.global", true);
user_pref("noscript.policy.default", "deny");

Działa synergicznie z poziomem bezpieczeństwa w Tor.


🌍 Customizacja tras (circuit configuration)

🛰️ Wybór własnych węzłów

Dodaj do torrc:

EntryNodes {us},{nl}
ExitNodes {se}
StrictNodes 1

🔄 Zmiana trasy na żądanie

Kliknij ikonę cebuli → „New Tor Circuit for this Site”

Lub:

Ctrl+Shift+L

Użyteczne przy atakach typu timing correlation lub exit sniffing.


🕵️‍♂️ Integracja z proxy i VPN

🔁 Ustawienie lokalnego proxy

W torrc:

Socks5Proxy 127.0.0.1:9050

Przydatne do:

  • Łączenia przez VPN (Tor over VPN)
  • Forward proxy (VPN → Tor → VPN)
  • Obfuskacji połączenia (np. przez i2p, Shadowsocks)

🔎 Zaawansowane: Izolacja domen (First Party Isolation)

user_pref("privacy.firstparty.isolate", true);

➡️ Każda domena działa jak osobna „piaskownica” – cookies, cache, loginy nie są współdzielone.


📈 Monitorowanie działania Tora

📊 Widoczność obwodów

Adres: about:tor

Informacje:

  • aktualne węzły
  • status połączenia
  • komunikaty logów

Dla głębszej analizy:

  • użyj arm lub nyx (terminal)
  • monitoruj tor.log w Data/Tor/

💡 Dodatkowe wskazówki bezpieczeństwa

  • Zawsze uruchamiaj Tor Browser w środowisku izolowanym (VM, Tails).
  • Wyłącz funkcje telemetryczne i aktualizacje w user.js.
  • Nie loguj się do kont osobistych w sesji Tor.
  • Nie instaluj dodatków z zewnątrz – mogą deanonimizować.
  • Zmieniaj tożsamość i trasy regularnie.
Czytaj  Jak działa obrona przed atakami Sybil w sieci Tor?

🚀 Wnioski

Tor Browser w wersji domyślnej oferuje solidny poziom prywatności, ale dopiero konfiguracja zaawansowana daje pełną kontrolę nad bezpieczeństwem operacyjnym.
Przez spersonalizowanie torrc, user.js, NoScript oraz tras, można osiągnąć maksymalną izolację operacyjną, obniżenie fingerprintingu i zwiększenie odporności na ataki sieciowe.
Zaawansowani użytkownicy, dziennikarze i badacze powinni obowiązkowo poznać te techniki, aby bezpiecznie korzystać z możliwości Tora.

Polecane wpisy
Twoja strona nie osiąga zakładanych wyników?

Liczba istniejących stron internetowych przekroczyła miliard. Mając taką konkurencję masz coraz mniej miejsca na błędy. Na szczęście zastosowanie się do Czytaj dalej

Jak odzyskać dane z zainfekowanego komputera
Jak odzyskać dane z zainfekowanego komputera

Jak odzyskać dane z zainfekowanego komputera Wirusy komputerowe mogą powodować różne szkody, w tym utratę danych. Jeśli Twój komputer został Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.