BitTorrent dla początkujących chroni Twoją prywatność
Zdjęcie: Benjamin Gustafsson
Za każdym razem, gdy łączysz się z czymkolwiek poza twoją siecią, bezpieczeństwo powinno budzić niepokój, a jest to podwójnie prawdziwe dla użytkowników BitTorrenta, którzy pobierają dane z różnych nieznanych źródeł. Oto jak się chronić.
Uwaga: To trzecia część naszej serii wyjaśniająca BitTorrenta - bądź pewny i przeczytaj pierwszą część serii, w której wyjaśniamy, czym jest BitTorrent i jak działa, a następnie drugą część, w której wyjaśniamy, jak tworzyć własne torrenty.
Zagrożenia bezpieczeństwa
Ważne jest, aby zrozumieć, jakie rodzaje zagrożeń istnieją, aby skutecznie je blokować, więc spójrzmy.
Wirusy i inne formy złośliwego oprogramowania są najbardziej podstawowymi zagrożeniami. Pobrane pliki są obce i należy je traktować jako takie; zeskanuj je natychmiast po pobraniu. Większość głównych programów antywirusowych ma możliwość dodawania folderów do automatycznego skanowania, co jest prawdopodobnie idealnym rozwiązaniem, jeśli albo nie masz czasu, albo nie chcesz marnować wysiłku na robienie rzeczy ręcznie.
Zdjęcie autorstwa fitbloggersguide
Jeśli chodzi o poważniejszą stronę, nie powinno być niespodzianką, że twój adres IP jest bardzo łatwy do wykrycia. Podczas gdy wiele osób nigdy nie miało problemów, nie oznacza to, że nie powinieneś się martwić. Oprócz osób, które podsłuchują Twoje połączenia, mogą również cierpieć Twoje pliki do pobrania. Pojawiają się coraz częstsze przypadki "złego ruchu", które wysyłają uszkodzone dane w odpowiedzi na połączenia BitTorrent, zmuszając użytkowników do ponownego pobrania tych sekcji swoich plików. Użytkownicy, którzy przesyłają materiał naruszający prawa autorskie, również muszą się martwić, że zostaną złapani za pomocą tych samych metod. My w How-To Geek oczywiście nie popieramy piractwa, ale wspieramy bezpieczeństwo, a najlepszym sposobem na zachowanie bezpieczeństwa jest ciągłe informowanie.
Szyfrowanie
Jednym ze sposobów na złagodzenie tych problemów jest włączenie szyfrowania połączeń. Zapobiega to zrozumieniu danych wysyłanych między dwoma równorzędnymi przez obserwatorów, chociaż nie uniemożliwia im zobaczenia ich adresów IP lub niektórych szczegółów z trackera, takich jak ilość przesłanych danych.
To jednak nie jest doskonałe rozwiązanie. Szyfrowanie musi być wspierane przez twoich rówieśników, a oni mogą nie mieć swoich klientów nastawionych na używanie go. Niektóre narzędzia do śledzenia nie pozwalają nawet na szyfrowanie, ale jeśli tak jest, włączanie tego nie jest złym pomysłem preferujący zaszyfrowane połączenia, ale zezwalające na niezaszyfrowane transfery, jeśli żadne nie występują.
Włącz szyfrowanie w uTorrent
Otwórz uTorrent, przejdź do Opcje> Preferencje, a następnie kliknij w miejscu, gdzie mówi BitTorrent po lewej.
Pod hasłem "Protokół szyfrowania" wybierz Włączone i kliknij Zezwalaj na przychodzące połączenia starszego typu. Umożliwi to szyfrowanie danych wychodzących, ale nadal akceptuje połączenia nieszyfrowane, gdy nie ma dostępnych połączeń szyfrowanych.
Włącz szyfrowanie w transmisji
Otwórz transmisję i kliknij Edycja> Preferencje (Linux) lub Transmisja> Preferencje (System operacyjny Mac). Następnie kliknij przycisk Prywatność tab (Linux) lub Peers karta (Mac OS).
W menu rozwijanym "Tryb szyfrowania" wybierz Preferuj szyfrowanie. To nadal będzie akceptować połączenia nieszyfrowane, gdy brak jest zaszyfrowanych połączeń.
Blokery adresów IP
Inną rzeczą, którą możesz zrobić, to użyć blokady IP. Programy te działają równolegle z istniejącą zaporą ogniową (masz firewall, prawda?) I klientem BitTorrenta i odfiltrowują adresy IP na podstawie blokowanych list. Lista bloków zawiera złożone zakresy adresów IP, które zawierają znane problemy, takie jak monitorowanie i niepoprawny transfer pakietów. To, jak dobrze działają, jest przedmiotem dyskusji i nie ma zgody co do tego, czy w ogóle coś robią. Witryny i trackery, które są dobre, czasami blokują się i musisz je ręcznie zezwalać.
Jeśli jesteś osobą ostrożną, nie jest to zły pomysł, aby uruchomić blokadę adresów IP na wszelki wypadek. Najbardziej znane to PeerBlock dla Windows i Moblock dla Linuksa, a Transmission dla systemów Mac i Linux ma możliwość korzystania z listy bloków. PeerBlock, po zainstalowaniu, pozwala pobierać i aktualizować listy bloków i automatycznie zaczyna blokować adresy IP.
Zainstaluj i skonfiguruj PeerBlock w systemie Windows
Pobierz PeerBlock ze swojej strony internetowej. Wersja beta jest dość stabilna i zapewnia najbardziej przydatne funkcje i jest zgodna z Windows XP, Vista i 7 (wszystkie wersje).
Instalacja to pestka, a po jej zakończeniu i uruchomieniu PeerBlock, uruchomi się kreator konfiguracji. Trafienie Kolejny.
Na tym ekranie możesz wybrać, które typy list blokowych chcesz subskrybować. Widać tutaj, że wybraliśmy P2P, i rzucił się również w Spyware. Jeśli jesteś nowy na tego typu rzeczy, to prawdopodobnie najlepiej wybrać Zawsze zezwalaj na HTTP jak również, ponieważ zezwala na cały ruch przez ten port. Jeśli nie wybierzesz tej opcji, może to wpłynąć na Twoje przeglądanie, a będziesz musiał ręcznie zezwalać na niektóre witryny. Kliknij Kolejny kiedy skończysz
Następnie możesz zaplanować co i jak często aktualizować. Domyślnie są tutaj idealnie w porządku, więc kliknij Kolejny.
Zobaczysz wyskakujące okienko, a wybrane listy bloków zostaną automatycznie zaktualizowane. Po ich zakończeniu, Blisko Przycisk nie będzie wyszarzony i możesz go kliknąć.
Powita Cię główny ekran PeerBlock, na którym możesz wyświetlić historię zablokowanych prób dostępu do komputera, zarządzać listami, sprawdzać aktualizacje ręcznie itd. Możesz wyjść z ikony na pasku zadań.
Blokowanie adresów IP w systemach Linux i Mac OS
Moblock jest trochę mocniejszy i bardziej skomplikowany, i chociaż istnieje GUI o nazwie Mobloquer, to nie jest to zwykły spacer do parku. Co więcej, działa tylko na Linuksie i nie ma wielu porównywalnych narzędzi dostępnych w systemie Mac OS, które również działają. Nieoczekiwanie dla nas jednak Transmission może bardzo łatwo pobierać i wykorzystywać listy blokujące!
Otwórz transmisję i kliknij Edycja> Preferencje (Linux) lub Transmisja> Preferencje (System operacyjny Mac). Następnie kliknij przycisk Prywatność tab (Linux) lub Peers kartę (Mac OS) jeszcze raz.
Kliknij znaczniki wyboru obok pola wyboru Włącz listę bloków i Włącz automatyczne aktualizacje pola, a następnie kliknij przycisk Aktualizacja przycisk. Transmisja automatycznie pobierze i wykorzysta listę blokowania P2P i wyświetli całkowitą liczbę reguł, których należy przestrzegać. To jest to!
Prywatne śledzące
Zachowanie bezpieczeństwa jest ważne, ponieważ nie wiesz, kto (lub co) jest tam. Ale co, jeśli masz wiarygodne źródło? Prywatne śledzące służą jako idealne długoterminowe rozwiązanie z kilku kluczowych powodów:
- Zamknięta, zaufana społeczność: Tracker wymaga rejestracji i odbywa się proces przesiewowy. Łamanie reguł może prowadzić do bana, aw wielu przypadkach, jeśli ludzie, których zaprosisz do społeczności, zrobią coś, aby zostać zbanowanym, dostaniesz też zbanowane. Chociaż może się to wydawać burzącą chmurą burzową, o ile jesteś ostrożny, będziesz bezpieczny przed większością zagrożeń, tak samo jak wszyscy inni.
- Rygorystyczne reguły połączeń: Dozwoleni są tylko zatwierdzeni klienci i metody. Obniża to liczbę użytkowników podrabiających wskaźniki, pijawki itd. I jednocześnie określa, jak należy wykonywać połączenia w celu maksymalizacji prędkości i bezpieczeństwa.
- Standardy dla torrentów: Przesłane pliki mają standardy jakości i formatu, a także wolne od wirusów i złośliwego oprogramowania. Większość trackerów wymaga podglądu dla ujednolicenia podobnych torrentów.
- Wskaźniki: Każdy użytkownik musi utrzymywać określony stosunek liczby ładowań do pobrań. Jest to często oceniane na podstawie całkowitej kwoty w MB, chociaż dodawanie nowych torrentów może dać ci premię, lub mogą istnieć korzyści z darowizn. Dzięki temu pliki mają wysoką dostępność i szybkość, choć oczywiście różnią się w zależności od poszczególnych torrentów.
Jak widać, stanowi to całkiem dobre, długoterminowe rozwiązanie wielu problemów, z którymi można się spotkać podczas korzystania z BitTorrent. Dostajesz dużo profitów, gdy dołączasz do prywatnego trackera i jest ich wiele. Główną wadą jest to, że musisz poczekać na rejestrację lub znaleźć kogoś, kto może wysłać ci zaproszenie, co może trochę potrwać.
Jeśli jesteś ostrożny, nie zaszkodzi połączyć te strategie, aby złagodzić zagrożenia bezpieczeństwa i prywatności. Ponieważ cyberprzestępczość jest bardzo realnym zagrożeniem, dobrym pomysłem jest przejęcie kontroli nad bezpieczeństwem komputera za pomocą takich narzędzi, bez nadmiernego obniżania aktywności w Internecie. Najważniejszą rzeczą, jaką możesz zrobić, jest podejmowanie mądrych decyzji, zarówno w tym, co pobierasz, jak i gdzie się znajdujesz, i bądź na bieżąco z informacjami o tym, co tam jest. Przeprowadzanie badań jest najlepszym sposobem na zachowanie bezpieczeństwa.
Edycja: Naprawiono zakładkę w Preferencjach dla Transmisji na Mac OS. Teraz poprawnie odnosi się do karty Peers.