If-Koubou

BitTorrent dla początkujących: ochrona prywatności

BitTorrent dla początkujących: ochrona prywatności (Jak)

Zdjęcie: Benjamin Gustafsson

Za każdym razem, gdy łączysz się z czymkolwiek poza twoją siecią, bezpieczeństwo powinno budzić niepokój, a to jest podwójnie prawdziwe dla użytkowników BitTorrenta, którzy pobierają dane z różnych nieznanych źródeł. Oto jak się chronić.

Uwaga: To już trzecia część naszej serii wyjaśniająca BitTorrenta - bądź pewny i przeczytaj pierwszą część serii, w której wyjaśniamy, czym jest BitTorrent i jak działa, a następnie drugą część, w której wyjaśniamy, jak tworzyć własne torrenty.

Zagrożenia bezpieczeństwa

Ważne jest, aby zrozumieć, jakie rodzaje zagrożeń istnieją, aby skutecznie je blokować, więc spójrzmy.

Wirusy i inne formy złośliwego oprogramowania są najbardziej podstawowymi zagrożeniami. Pobrane pliki są obce i należy je traktować jako takie; zeskanuj je natychmiast po pobraniu. Większość głównych programów antywirusowych ma możliwość dodawania folderów do automatycznego skanowania, co jest prawdopodobnie idealnym rozwiązaniem, jeśli albo nie masz czasu, albo nie chcesz marnować wysiłku na robienie rzeczy ręcznie.

Zdjęcie: fitbloggersguide

Jeśli chodzi o poważniejszą stronę, nie powinno być niespodzianką, że twój adres IP jest bardzo łatwy do wykrycia. Podczas gdy wiele osób nigdy nie miało problemów, nie oznacza to, że nie powinieneś się martwić. Oprócz osób, które podsłuchują połączenia, mogą również cierpieć pliki do pobrania. Pojawiają się coraz częstsze przypadki "złego ruchu", które wysyłają uszkodzone dane w odpowiedzi na połączenia BitTorrent, zmuszając użytkowników do ponownego pobrania tych sekcji swoich plików. Użytkownicy, którzy przesyłają materiały naruszające prawa autorskie, również muszą się martwić, że zostaną złapani za pomocą tych samych metod. My w How-To Geek oczywiście nie popieramy piractwa, ale wspieramy bezpieczeństwo, a najlepszym sposobem na zachowanie bezpieczeństwa jest ciągła informacja.

Szyfrowanie

Jednym ze sposobów na złagodzenie tych problemów jest włączenie szyfrowania połączeń. Zapobiega to zrozumieniu danych wysyłanych między dwoma równorzędnymi przez obserwatorów, chociaż nie uniemożliwia im zobaczenia ich adresów IP lub niektórych szczegółów z trackera, takich jak ilość przesłanych danych.

To jednak nie jest doskonałe rozwiązanie. Szyfrowanie musi być wspierane przez twoich rówieśników, a oni mogą nie mieć swoich klientów nastawionych na ich używanie. Niektóre narzędzia do śledzenia nie pozwalają nawet na szyfrowanie, ale jeśli tak jest, włączanie tego nie jest złym pomysłem preferujący zaszyfrowane połączenia, ale zezwalające na niezaszyfrowane przelewy, jeśli nie są obecne.

Włącz szyfrowanie w uTorrent

Otwórz uTorrent, przejdź do Opcje> Preferencje, a następnie kliknij w miejscu, gdzie mówi BitTorrent po lewej.

Pod hasłem "Protokół szyfrowania" wybierz Włączone i kliknij Zezwalaj na przychodzące połączenia starszego typu. Umożliwi to szyfrowanie wychodzące, ale nadal akceptuje połączenia nieszyfrowane, gdy nie ma dostępnych połączeń szyfrowanych.

Włącz szyfrowanie w transmisji

Otwórz transmisję i kliknij Edycja> Preferencje (Linux) lub Transmisja> Preferencje (System operacyjny Mac). Następnie kliknij przycisk Prywatność tab (Linux) lub Peers tab (Mac OS).

W menu rozwijanym "Tryb szyfrowania" wybierz Preferuj szyfrowanie. To nadal będzie akceptować połączenia nieszyfrowane, gdy brak jest zaszyfrowanych połączeń.

Blokery adresów IP

Kolejną rzeczą, którą możesz zrobić, to użyć blokady IP. Programy te działają równolegle z istniejącą zaporą ogniową (masz firewall, prawda?) I klientem BitTorrenta i odfiltrowują adresy IP na podstawie blokowanych list. Lista bloków zawiera złożone zakresy adresów IP, które zawierają znane problemy, takie jak monitorowanie i niepoprawny transfer pakietów. To, jak dobrze działają, jest przedmiotem dyskusji i nie ma zgody co do tego, czy w ogóle coś robią. Witryny i trackery, które są w porządku, czasami się blokują i musisz je ręcznie zezwalać.

Jeśli jesteś osobą ostrożną, nie jest to zły pomysł, aby uruchomić blokadę adresów IP na wszelki wypadek. Najbardziej znane to PeerBlock dla Windows i Moblock dla Linuksa, a Transmission dla systemów Mac i Linux ma możliwość korzystania z listy bloków. PeerBlock, po zainstalowaniu, pozwala pobierać i aktualizować listy blokujące i automatycznie zaczyna blokować adresy IP.

Zainstaluj i skonfiguruj PeerBlock w systemie Windows

Pobierz PeerBlock ze swojej strony internetowej. Wersja beta jest dość stabilna i zapewnia najbardziej przydatne funkcje i jest kompatybilna z Windows XP, Vista i 7 (wszystkie wersje).

Instalacja to pestka, a kiedy już się skończy i otworzysz PeerBlock, uruchomi się kreator konfiguracji. Trafienie Kolejny.

Na tym ekranie możesz wybrać, które typy list blokowych chcesz subskrybować. Widać tutaj, że wybraliśmy P2Pi rzucił się również w Spyware. Jeśli jesteś początkujący w tego rodzaju sprawach, prawdopodobnie najlepiej jest wybrać Zawsze zezwalaj na HTTP jak również, ponieważ zezwala na cały ruch przez ten port. Jeśli nie wybierzesz tej opcji, może to wpłynąć na twoje przeglądanie i będziesz musiał ręcznie zezwalać na niektóre witryny. Kliknij Kolejny kiedy skończysz

Następnie możesz zaplanować co i jak często aktualizować. Domyślnie są tutaj idealnie w porządku, więc kliknij Kolejny.

Zobaczysz wyskakujące okienko, a wybrane listy bloków zostaną automatycznie zaktualizowane. Po ich zakończeniu, Blisko Przycisk nie będzie wyszarzony i możesz go kliknąć.

Powita Cię główny ekran PeerBlock, na którym możesz wyświetlić historię zablokowanych prób dostępu do komputera, zarządzać listami, sprawdzać dostępność aktualizacji i tak dalej. Możesz wyjść z ikony na pasku zadań.

Blokowanie adresów IP w systemach Linux i Mac OS

Moblock jest trochę potężniejszy i bardziej skomplikowany, i chociaż istnieje GUI o nazwie Mobloquer, to nie jest to zwykły spacer do parku. Co więcej, działa tylko na Linuksie i nie ma wielu różnych porównywalnych narzędzi dostępnych w systemie Mac OS, które również działają. Nieoczekiwanie dla nas jednak Transmission może bardzo łatwo pobierać i wykorzystywać listy blokujące!

Otwórz transmisję i kliknij Edycja> Preferencje (Linux) lub Transmisja> Preferencje (System operacyjny Mac). Następnie kliknij przycisk Prywatność tab (Linux) lub Peers kartę (Mac OS) jeszcze raz.

Kliknij znaczniki wyboru obok Włącz listę blokującą i Włącz automatyczne aktualizacje pola, a następnie kliknij przycisk Aktualizacja przycisk. Transmisja automatycznie pobierze i wykorzysta listę blokowania P2P i wyświetli całkowitą liczbę reguł, których należy przestrzegać. To jest to!

Prywatne śledzące

Zachowanie bezpieczeństwa jest ważne, ponieważ nie wiesz, kto (lub co) jest tam. Ale co, jeśli masz wiarygodne źródło? Prywatne lokalizatory służą jako idealne rozwiązanie długoterminowe z kilku kluczowych powodów:

  1. Zamknięta, zaufana społeczność: Tracker wymaga rejestracji i odbywa się proces przesiewowy. Łamanie reguł może prowadzić do bana, aw wielu przypadkach, jeśli ludzie, których zaprosisz do wspólnoty, zrobią coś, aby zostać zbanowanym, dostaniesz też bana. Chociaż może to wyglądać jak nadchodząca chmura burzowa, o ile jesteś ostrożny, będziesz bezpieczny przed większością zagrożeń, tak samo jak wszyscy inni.
  2. Rygorystyczne reguły połączeń: Dozwoleni są tylko zatwierdzeni klienci i metody. Ogranicza to liczbę użytkowników podrabiających wskaźniki, pijawki itp. I jednocześnie określa, w jaki sposób należy nawiązywać połączenia w celu maksymalizacji prędkości i bezpieczeństwa.
  3. Standardy dla torrentów: Przesłane pliki mają standardy jakości i formatu, a także wolne od wirusów i złośliwego oprogramowania. Większość trackerów wymaga podglądu dla ujednolicenia podobnych torrentów.
  4. Wskaźniki: Każdy użytkownik musi utrzymywać określony stosunek liczby ładowań do pobrań. Jest to często oceniane na podstawie całkowitej kwoty w MB, chociaż dodawanie nowych torrentów może dać ci premię lub mogą to być bonusy oparte na darowiznach. Dzięki temu pliki mają wysoką dostępność i pomagają w osiągnięciu szybkości, choć oczywiście różnią się w zależności od poszczególnych torrentów.

Jak widać, stanowi to całkiem dobre, długoterminowe rozwiązanie wielu problemów, które można potencjalnie napotkać podczas korzystania z BitTorrent. Dostajesz dużo profitów, gdy dołączasz do prywatnego trackera i jest ich wiele. Główną wadą jest to, że musisz poczekać na rejestrację lub znaleźć kogoś, kto może wysłać ci zaproszenie, co może trochę potrwać.

Jeśli jesteś ostrożny, nie zaszkodzi połączyć te strategie, aby złagodzić zagrożenia bezpieczeństwa i prywatności. Ponieważ cyberprzestępczość jest bardzo realnym zagrożeniem, dobrym pomysłem jest przejęcie kontroli nad bezpieczeństwem komputera za pomocą takich narzędzi, bez nadmiernego obniżania aktywności w Internecie. Najważniejszą rzeczą, jaką możesz zrobić, jest podejmowanie mądrych decyzji, zarówno w tym, co pobierasz i dokąd idziesz, i bądź na bieżąco z informacjami o tym, co tam jest. Przeprowadzanie badań jest najlepszym sposobem na zachowanie bezpieczeństwa.

Edycja: Naprawiono zakładkę w Preferencjach dla Transmisji na Mac OS. Teraz poprawnie odnosi się do karty Peers.