Zaawansowane opcje konfiguracyjne Tor Browser: Spersonalizuj swoją anonimowość
Informatyka

Zaawansowane opcje konfiguracyjne Tor Browser: Spersonalizuj swoją anonimowość

🛠️ Zaawansowane opcje konfiguracyjne Tor Browser: Spersonalizuj swoją anonimowość


🎯 Wprowadzenie

Tor Browser to nie tylko narzędzie do anonimowego przeglądania sieci — to kompleksowe środowisko ochrony prywatności, które można dostosować do własnych potrzeb. Dzięki zaawansowanym opcjom konfiguracyjnym użytkownicy mogą zwiększyć swoje bezpieczeństwo, prywatność i odporność na cenzurę.
W tym artykule zagłębimy się w techniczne aspekty konfiguracji Tor Browser, pozwalające osiągnąć maksymalny poziom anonimowości, jednocześnie zachowując funkcjonalność niezbędną do pracy i komunikacji.


🔧 Tor Browser — podstawy i struktura

📦 Co zawiera Tor Browser?

  • Bazuje na Firefox ESR
  • Zintegrowany z Torem (tor daemon)
  • Zawiera:
    • Tor Launcher
    • NoScript
    • HTTPS-Only Mode
    • Torbutton (wbudowany)

📁 Struktura katalogów:

Tor Browser/
├── Browser/
│   ├── TorBrowser/
│   └── profile.default/
└── Data/
    └── Tor/

Wszystkie zmiany użytkownika znajdują się w katalogu profile.default.

Zaawansowane opcje konfiguracyjne Tor Browser: Spersonalizuj swoją anonimowość
Zaawansowane opcje konfiguracyjne Tor Browser: Spersonalizuj swoją anonimowość

⚙️ Kluczowe pliki konfiguracyjne

1. torrc – konfiguracja klienta Tor

Ścieżka: Tor Browser/Data/Tor/torrc

UseBridges 1
Bridge obfs4 192.0.2.1:443 ...
ClientTransportPlugin obfs4 exec ./obfs4proxy
EntryNodes {de},{se},{fi}
ExitNodes {ch},{cz}
StrictNodes 1

Zaawansowane funkcje:

  • Wymuszenie określonych krajów wejściowych/wyjściowych
  • Łączenie przez mosty (Bridges)
  • Użycie Pluggable Transports (obfs4, meek, Snowflake)
  • Proxy (Socks4, Socks5, HTTPS)
Czytaj  Aplikacje nie działają Windows 11 – Kompleksowy przewodnik rozwiązywania problemów

2. user.js – niestandardowe ustawienia Firefoksa

Tworzony ręcznie w katalogu profilu:

user_pref("privacy.resistFingerprinting", true);
user_pref("network.cookie.cookieBehavior", 2);
user_pref("media.peerconnection.enabled", false);
user_pref("network.http.referer.XOriginPolicy", 2);
  • Fingerprinting: Wyłączenie odcisków palca przeglądarki
  • WebRTC: Blokada wycieków IP
  • Referer Policy: Izolacja ruchu międzydomenowego
  • Cookies: Izolacja lub blokowanie

🔐 Tryby bezpieczeństwa

🔒 Trzy poziomy:

  • Standard (niski) – Pełna funkcjonalność, niższe bezpieczeństwo.
  • Safer (średni) – Wyłącza JavaScript na stronach bez HTTPS, ogranicza media.
  • Safest (wysoki) – Wyłącza JS wszędzie, blokuje multimedia i inne elementy aktywne.

Zmiana: kliknij ikonę tarczy → „Ustawienia bezpieczeństwa”.

user_pref("security.level", 2);

Dodatkowo warto zintegrować z politykami NoScript.


🧱 Konfiguracja NoScript

Domyślnie dostosowany przez Tor, ale można go spersonalizować:

  • Strefy zaufania: Trusted, Untrusted, Default
  • Tymczasowe zezwolenia: Tylko dla konkretnej sesji
  • Blokady globalne: JavaScript, WebGL, Media, Frame, Fonts
user_pref("noscript.global", true);
user_pref("noscript.policy.default", "deny");

Działa synergicznie z poziomem bezpieczeństwa w Tor.


🌍 Customizacja tras (circuit configuration)

🛰️ Wybór własnych węzłów

Dodaj do torrc:

EntryNodes {us},{nl}
ExitNodes {se}
StrictNodes 1

🔄 Zmiana trasy na żądanie

Kliknij ikonę cebuli → „New Tor Circuit for this Site”

Lub:

Ctrl+Shift+L

Użyteczne przy atakach typu timing correlation lub exit sniffing.


🕵️‍♂️ Integracja z proxy i VPN

🔁 Ustawienie lokalnego proxy

W torrc:

Socks5Proxy 127.0.0.1:9050

Przydatne do:

  • Łączenia przez VPN (Tor over VPN)
  • Forward proxy (VPN → Tor → VPN)
  • Obfuskacji połączenia (np. przez i2p, Shadowsocks)

🔎 Zaawansowane: Izolacja domen (First Party Isolation)

user_pref("privacy.firstparty.isolate", true);

➡️ Każda domena działa jak osobna „piaskownica” – cookies, cache, loginy nie są współdzielone.


📈 Monitorowanie działania Tora

📊 Widoczność obwodów

Adres: about:tor

Informacje:

  • aktualne węzły
  • status połączenia
  • komunikaty logów

Dla głębszej analizy:

  • użyj arm lub nyx (terminal)
  • monitoruj tor.log w Data/Tor/

💡 Dodatkowe wskazówki bezpieczeństwa

  • Zawsze uruchamiaj Tor Browser w środowisku izolowanym (VM, Tails).
  • Wyłącz funkcje telemetryczne i aktualizacje w user.js.
  • Nie loguj się do kont osobistych w sesji Tor.
  • Nie instaluj dodatków z zewnątrz – mogą deanonimizować.
  • Zmieniaj tożsamość i trasy regularnie.
Czytaj  Czym jest sieć Tor i jak działa Onion Routing?

🚀 Wnioski

Tor Browser w wersji domyślnej oferuje solidny poziom prywatności, ale dopiero konfiguracja zaawansowana daje pełną kontrolę nad bezpieczeństwem operacyjnym.
Przez spersonalizowanie torrc, user.js, NoScript oraz tras, można osiągnąć maksymalną izolację operacyjną, obniżenie fingerprintingu i zwiększenie odporności na ataki sieciowe.
Zaawansowani użytkownicy, dziennikarze i badacze powinni obowiązkowo poznać te techniki, aby bezpiecznie korzystać z możliwości Tora.

Polecane wpisy
Jakie są najlepsze narzędzia do monitorowania wydajności komputera?
Jakie są najlepsze narzędzia do monitorowania wydajności komputera?

Jakie są najlepsze narzędzia do monitorowania wydajności komputera? Monitorowanie wydajności komputera jest kluczowym elementem utrzymania sprzętu w dobrej kondycji oraz Czytaj dalej

Jak działa Ray Tracing i dlaczego wymaga mocnego sprzętu?
Jak działa Ray Tracing i dlaczego wymaga mocnego sprzętu?

Jak działa Ray Tracing i dlaczego wymaga mocnego sprzętu? Ray Tracing to jedna z najbardziej przełomowych technologii graficznych ostatnich lat, Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.