Tor – co to jest, jak działa, i jaki ma związek z korzystaniem z sieci VPN?

Tor jest doskonałym narzędziem do surfowania po sieci bezpiecznie i prywatnie. Konfiguracja jest prosta, zatem gorąco polecamy używanie go w połączeniu z VPN. Istnieją pewne niuanse dotyczące Tora, które należy poznać, a także warto wiedzieć o środkach ostrożności, które należy podjąć podczas korzystania z niego. Udostępnij

Jeśli zastanawiasz się, co to jest Tor – a skoro tu jesteś, są szanse, że tak właśnie jest – trafiłeś we właściwe miejsce. Tor jest skrótem od The Onion Router, wkrótce wyjaśnimy dokładniej znaczenie tego skrótu. Pierwszą rzeczą, którą musisz wiedzieć, jest to, że Tor jest innym sposobem aby ukryć ślady Twojej działalności w Internecie, ale bardzo różni się od VPN. Obie usługi mogą być używane razem, to z kolei inny temat, którym się będziemy się zajmować.

Tor został pierwotnie opracowany przez Marynarkę Stanów Zjednoczonych w celu ochrony komunikacji rządowej Stanów Zjednoczonych podczas operacji wywiadowczych. Obecnie jest organizacją non-profit, której celem jest opracowanie narzędzi do ochrony prywatności online. Krótko mówiąc, sieć Tor ukrywa Twoją tożsamość, przenosząc ruch internetowy na różne serwery Tor, które są właściwie komputerami innych ludzi.

 

Tor jest bramą do Deep Web lub Dark Web, który w rzeczywistości stanowi większość Internetu. Popularną analogią do opisu tego, co można wyszukiwać w standardowych wyszukiwarkach, w porównaniu z tym, co znajduje się w Deep Web jest góra lodowa. Część góry lodowej poniżej powierzchni to Deep Web. Mogą to być witryny, które przypadkowo nie zarejestrowały się w żadnej z wyszukiwarek, ani te, które celowo nie miały ku temu żadnego powodu, jak miało to miejsce w przypadku Silk Road, internetowego rynku handlu narkotykami, który został zamknięty kilka lat temu, a do którego nie można było się dostać za pośrednictwem zwykłych przeglądarek internetowych, takich jak Google.

Tor jest także bardzo popularny wśród dziennikarzy, a także aktywistów, którzy mieszkają lub pracują w krajach z ograniczeniami internetowymi. Tor pozwala na obejście tej cenzury. Jest to również dobre rozwiązanie dla informatorów, takich jak Edward Snowden, którzy przekazywali informacje właśnie przez Tora.

Jak działa Tor?

Aby korzystać z Tora, musisz pobrać i zainstalować przeglądarkę Tor, która będzie używana zamiast Chrome, Firefoksa lub jakiejkolwiek przeglądarki, z której korzystasz. Wszystko, co robisz w tej przeglądarce, jest bezpieczne przed wzrokiem rządu, hakerów, reklam Google i innych reklamodawców . Twoje dane są pakowane w zaszyfrowane pakiety przed ich wejściem do sieci Tor. Następnie Tor zdejmuje część nagłówka tego pakietu, zawierającą informacje takie jak źródło, rozmiar, miejsce docelowe i czas, z których wszystkie można wykorzystać do poznania wielu rzeczy o ich nadawcy. Następnie Tor szyfruje pozostałe informacje, czego nie robi normalne połączenie internetowe. Wreszcie zaszyfrowane dane są przesyłane losowo przez wiele serwerów (nazywanych bramkami), z których każdy jest odszyfrowywany, a następnie ponownie szyfrowane jest wystarczająca ilość danych, aby wiedzieć, skąd pakiet pochodzi i dokąd zmierza. Szyfrowane warstwy adresowe używane do anonimizacji pakietów danych przesyłanych przez sieć Tor są jak cebula (onion), a więc stąd ta nazwa. Poniższa ilustracja jest dobrym (acz bardzo, bardzo uproszczonym) wyjaśnieniem sposobu działania Tora.

 

Jakie są wady Tora?

Największą i najłatwiej zauważalną wadą Tora jest wydajność. Fakt, że dane przechodzą przez wiele bramek sprawia, że jest on bardzo powolny, zwłaszcza jeśli chodzi o audio i wideo. Ważne jest również, aby wiedzieć, że korzystanie z Tor nie sprawi, że jesteś w 100% anonimowy. W rzeczywistości wielu ekspertów uważa, że Tor jest dość podatny na włamania, ponieważ węzły wyjściowe (ostatnia bramka, zanim Twoja informacja dotrze do miejsca docelowego) może zobaczyć cały ruch, jeśli odwiedzana witryna nie korzysta z protokołu SSL (poszukaj HTTPS, a nie tylko HTTP). Dodatkowo agencje rządowe mogą sprawdzić, czy używasz Tora, więc nawet jeśli nie widzą tego, co robisz, to jest dla nich sygnał ostrzegawczy.

 

Używanie Tora z VPN

Tor i VPN mogą być używane w połączeniu ze sobą, chociaż relacja jest nieco złożona: można zestawić połączenie typu Tor-through-VPN lub VPN-through-Tor, a pomiędzy tymi dwiema konfiguracjami jest duża różnica. Nie przeanalizujemy szczegółowych informacji na ten temat, ale wyjaśnimy niektóre z tych różnic. Zanim to zrobimy, powinieneś wiedzieć, że niezależnie od tego, jaką opcję wybierzesz, znacznie zmniejszysz wydajność swojego łącza, ponieważ zarówno Tor, jak i VPN spowalniają szybkość Internetu, a połączenie tych dwóch usług sprawia, że efekt ten jest bardziej zauważalny.

W przypadku Tor-through-VPN relacja wygląda tak: Twój komputer > VPN > Tor > Internet. Pierwszą zaletą tego rozwiązania jest to, że twój usługodawca internetowy nie będzie wiedział, że korzystasz z Tora, mimo że nadal może wiedzieć, że korzystasz z sieci VPN. Dodatkowo bramka wejściowy do Tora nie zobaczy Twojego adresu IP, co stanowi dodatkową warstwę zabezpieczeń. Wada tego rozwiązania ta polega na tym, że Twoja sieć VPN zna Twój prawdziwy adres IP i nie zapewnia ochrony przed złośliwymi bramkami wyjściowymi Tora (stronami nie-SSL wymienionymi powyżej). Niektórzy dostawcy VPN (tacy jak NordVPN, Privatoria i TorVPN oferują konfigurację Tor-through-VPN. Jest to dobra opcja, ale nigdy tak bezpieczna, jak korzystanie z przeglądarki Tor, gdzie szyfrowanie ruchu przez Tora odbywa się od początku do końca.

W przypadku VPN-through-Tor relacja wygląda tak:  Twój komputer > VPN> Tor > VPN> Internet. Ta konfiguracja, choć bardziej bezpieczna, wymaga skonfigurowania sieci VPN do pracy z Torem, a tylko dwie firmy, które znamy oferują takie wsparcie, są to AirVPN and BolehVPN. Zalety tej konfiguracji są liczne. Po pierwsze dostawca sieci VPN nie ma pojęcia, jaki jest Twój prawdziwy adres IP, ale widzi adres IP węzła wyjściowego Tor. Jeśli posuniesz się nawet do tego, że zapłacisz za pomocą Bitcoina za pośrednictwem przeglądarki Tor, to wtedy Twój dostawca usługi VPN naprawdę nie ma możliwości identyfikacji użytkownika, nawet jeśli prowadzi logi. Kolejną zaletą jest ochrona przed złośliwymi węzłami wyjściowymi Tor, ze względu na fakt, że dane są szyfrowane przez VPN. Ma to dodatkowy efekt omijania blokad na węzłach wyjściowych Tora (cenzury), które istnieją w przypadku konfiguracji Tor-through-VPN.
Druga metoda łączenia się z VPNem i Torem jest znacznie bardziej bezpieczna, zapewniając niemal doskonałą anonimowość. Jeśli nie chcesz podjąć kroków w celu uruchomienia VPN-through-Tor, zawsze możesz uruchomić usługę Tor-through-VPN po prostu uruchamiając przeglądarkę Tor po ustanowieniu połączenia VPN.

Jak używać Tora

Pierwszą rzeczą, którą musisz zrobić, aby rozpocząć korzystanie z Tora, jest pobranie przeglądarki Tor, która jest w rzeczywistości zmodyfikowaną wersją Firefoksa. Tutaj możesz wykonać pierwszy, ostrożny krok: zweryfikiwać podpis pakietu instalacyjnego – zapewnia to, że każdy użytkownik ma odpowiednią wersję, zamiast dać sobie podłożyć złośliwie spreparowane oprogramowanie.

Następnym krokiem jest zainstalowanie przeglądarki Tor. Nie instaluje się jej jak normalny program, ponieważ instalacja automatycznie używa pulpitu jako miejsca docelowego. To dlatego, że Tor to przenośne oprogramowanie, które nie integruje się z systemem Windows tak, jak zwykłe programy, co oznacza, że można uruchomić przeglądarkę z dowolnego miejsca, na przykład z napędu USB. Jeśli chcesz zmienić lokalizację instalacji, kliknij Przeglądaj i wybierz lokalizację. Sam proces instalacji jest taki sam jak każdy inny.

Gdy przeglądarka została już zainstalowana, powstanie folder o nazwie Tor Browser , niezależnie od ustawienia miejsca docelowego instalacji. Wewnątrz zobaczysz skrót Start Tor Browser. Kliknij go i otrzymasz dostęp do opcji, czy chcesz połączyć się bezpośrednio z siecią Tor lub najpierw skonfigurować ustawienia serwera proxy. Dla większości jest wystarczająca opcja połączenia bezpośredniego. Jeśli używasz metody VPN-through-Tor lub używasz serwera proxy, czy też lub jeśli jesteś podłączony do sieci, która jest monitorowana, cenzurowana lub ograniczona w jakikolwiek sposób, musisz ręcznie skonfigurować drugą opcję.

Gdy jesteś w przeglądarce Tor, upewnij się, że masz prawidłowe połączenie, przechodząc do strony pozwalającej na sprawdzenie adresu IP, np. whatsmyip.org. Jeśli nie jest to Twój oryginalny adres IP, masz prawidłowe połączenie z Torem!

Gdy już zakończy się to powodzeniem, mamy dla Ciebie następujące wskazówki:

  • Nie wchodź na strony internetowe, które obsługują tylko HTTP , a jedynie na witryny z HTTPS. Tor to tylko router ruchu i szyfruje cały ruch w sieci Tor. Nie szyfruje jednak ruchu poza siecią Tor, pozostawiając otwarte, niezaszyfrowane dane zanim dotrą do węzłów wyjściowych. Z tego powodu zawsze należy używać szyfrowania typu end-to-end, takiego jak SSL lub TLS, a także używać witryn korzystających z protokołu HTTPS. Warto rozważyć użycie wtyczki HTTPS Everywhere .
  • Nie używaj ruchu P2P w Torze. Tor nie jest przeznaczony do współużytkowania plików peer-to-peer i prawdopodobnie zostanie zablokowany przez wiele węzłów wyjściowych. Korzystanie z ruchu P2P w Torze powoduje spowolnienie przeglądania u innych użytkowników i stanowi zagrożenie dla anonimowości online, ponieważ klienty BitTorrent wysyłają Twój adres IP do trackerów BitTorrent i innych węzłów.
  • Zawsze usuwaj pliki cookie– Możesz użyć dodatku takiego jak Self-Destructing Cookies aby automatycznie usuwać pliki cookie.
  • Nie używaj prawdziwego adresu e-mail– Jak twierdzi jedna witryna internetowa, używanie prawdziwego e-maila podczas korzystania z Tora jest jak „przyjście na bal maskowy, ale nosząc przy tym zawieszkę z nazwiskiem na ubraniu.”
  • Nie używaj Google– Google znane jest ze zbierania informacji o nawykach dotyczących przeglądania i wyszukiwaniach użytkowników, aby zwiększyć przychody z reklam. Zamiast tego użyj wyszukiwarki takiej jak DuckDuckGo.

 

Końcowe przemyślenia na temat Tora

Prywatność stała się coraz bardziej nieuchwytna, ponieważ rząd, hakerzy, a nawet ukochany Google wymyślają coraz bardziej zaawansowane metody hackowania i śledzenia nas. Tor, nawet ze swoimi znanymi wadami i lukami jest doskonałym krokiem w kierunku większej anonimowości w internecie. Jest to jednak tylko jeden kawałek układanki, należy także podjąć także inne środki ostrożności, jeśli naprawdę chcesz się ochronić. Trzeba bardzo starannie kontrolować to, co robisz w Internecie.

Jeśli naprawdę chcesz się chronić, rozważ jedną z poniższych sieci VPN w połączeniu z przeglądarką Tor.

Czy było to dla Ciebie pomocne? Udostępnij to!
Udostępnij na Facebooku
0
Tweetuj
0
Udostępnij jeśli uważasz, że Google nie wie wszystkiego o Tobie
0