Tor – co to jest, jak działa, i jaki ma związek z korzystaniem z sieci VPN?

Tor jest doskonałym narzędziem do anonimowego przeglądania Internetu i pobierania, z lub bez VPN. W tym poście zaprezentujemy Ci wszystkie tajniki przeglądarki Tor: co to jest, jak z niej korzystać i jak połączyć ją z VPN w celu uzyskania dodatkowego poziomu bezpieczeństwa. Udostępnij

Aktualizacja (listopad 2017):

Tor niedawno wypuścił nową warstwę zabezpieczeń. Te zmiany obejmują algorytmy szyfrowania, ulepszone uwierzytelnianie i przeprojektowany system katalogów. Co więcej, nowe “domeny cebulowe” będą dłużej zapewniać całkowitą prywatność “adresom cebulowym”.

Po pierwsze: co to jest Tor?

Jeśli trafiłeś na ten wpis, są pewne szanse, że już wcześniej słyszałeś o Torze i zastanawiasz się, czy warto go użyć. Zacznijmy więc od podstaw: czym właściwie jest Tor?

Tor jest skrótem od „The Onion Router”, co oznacza wiele warstw szyfrowania używanych do ochrony Twojej prywatności. Podstawową funkcją Tora jest to, że ukrywa on Twój ślad internetowy, umożliwiając anonimowe przeglądanie sieci i pobieranie z niej plików.

Ale postawmy sprawę jasno – Tor nie jest siecią VPN ani przeglądarką z wbudowanym VPN. Podczas gdy zarówno Tor, jak i VPN pozwalają na prywatne przeglądanie Internetu, są to bardzo różne technologie.

Tor został pierwotnie opracowany przez amerykańską marynarkę wojenną w celu ochrony komunikacji rządowej USA podczas operacji wywiadowczych. Obecnie jest organizacją non-profit promującą prywatność w Internecie.

Jak działa Tor?

Teraz, gdy już wiesz, czym jest Tor, spójrzmy, jak on działa i jak z niego korzystać.

Korzystanie z Tora jest stosunkowo łatwe.

Wystarczy pobrać i zainstalować program Tor Browser, który zastąpi Chrome, Firefoksa lub inną normalną przeglądarkę. Wszystko, co robisz w przeglądarce Tor, jest wtedy w pełni prywatne i bezpieczne.

Tor pakuje Twoje dane do zaszyfrowanych pakietów, zanim wyśle je do sieci. Następnie Tor usuwa część pakietu, która zawiera informacje takie jak źródło, rozmiar, miejsce docelowe i czas, z których wszystkie mogą być wykorzystane do poznania nadawcy (czyli Ciebie.)

Następnie szyfruje resztę dołączonych informacji, zanim ostatecznie wysyła zaszyfrowane dane przez wiele różnych serwerów lub przekaźników w pełni losowo tak, aby nie można było ich śledzić.

Każdy przekaźnik odszyfrowuje, a następnie ponownie szyfruje tylko tyle danych, aby wiedzieć, skąd one pochodzą i dokąd zmierzają, ale nie może śledzić tych informacji.

Wiele warstw szyfrowania, jakich Tor używa do zapewnienia anonimowości powoduje, że jest to podobne do cebuli, stąd też nazwa całości. Poniższa ilustracja jest dobrym (choć bardzo uproszczonym) wyjaśnieniem tego, jak działa Tor.

Dlaczego warto korzystać z Tora?

Sieć Tora ukrywa Twoją tożsamość , przenosząc aktywność internetową przez różne serwery Tora.

Umożliwia pełną anonimowość i bezpieczeństwo wobec każdego, kto próbuje śledzić Twoją aktywność, np. rządy, hakerzy i reklamodawcy.

Tor jest także bramą do „Deep Web” lub „Dark Web”, co brzmi bardziej przerażająco niż jest w rzeczywistości. W rzeczywistości Deep Web zawiera w sobie większość Internetu.

Deep Web składa się z witryn, które nie zarejestrowały się w żadnej z wyszukiwarek z tego czy innego powodu.

Podczas gdy wiele z nich nie zarejestrowało się z zupełnego przypadku, niektóre celowo nie zarejestrowały się, ponieważ nie chciały być łatwo odnalezione. Na przykład Silk Road, internetowy sklep z narkotykami, który został zamknięty kilka lat temu, nie był dostępny dla zwykłych przeglądarek internetowych.

Popularną analogią opisującą Deep Web jest góra lodowa: to, co można przeszukiwać za pomocą standardowych wyszukiwarek, to tylko wierzchołek, podczas gdy reszta internetu, czyli Deep Web, znajduje się pod powierzchnią.

Ale Tor nie służy wyłącznie do prowadzenia nielegalnych działań w sieci. Jest także bardzo popularny wśród dziennikarzy, aktywistów, pracowników organizacji praw człowieka i osób zgłaszających przypadki naruszenia dóbr osobistych, zwłaszcza tych, którzy mieszkają lub pracują w krajach z ograniczeniami dostępu do Internetu.

Tor nie tylko ukrywa aktywność internetową, ale także pomaga ominąć cenzurę. Na przykład Edward Snowden opublikował swoje informacje za pośrednictwem Tora.

Do czego nie używać Tora?

Największą wadą Tora jest jego wydajność – lub jej brak.

Ponieważ dane przechodzą przez wiele przekaźników, Tor jest bardzo powolny, , szczególnie w przypadku audio i wideo. Może to powodować wręcz koszmarnie powolne przesyłanie strumieniowe lub pobieranie i jest jednym z głównych powodów korzystania z sieci VPN lub przeglądarki z wbudowaną siecią VPN, która ma większy sens dla większości użytkowników.

Ważne jest również, aby wiedzieć, że używanie Tora nie czyni cię w 100% niewrażliwym i anonimowym.

W rzeczywistości wiele osób uważa, że Tor jest dość łatwy do zhakowania, ponieważ węzły wyjściowe (ostatni przekaźnik przed dotarciem informacji do miejsca docelowego) mogą zobaczyć Twój ruch, jeśli strona, na którą wchodzisz nie używa SSL. Używanie HTTPS zamiast samego HTTP może dodać do tego dodatkową warstwę ochrony, ale nadal nie jest w pełni odporne na błędy.

I na koniec, agencje rządowe mogą sprawdzić, czy używasz Tora, więc nawet jeśli nie mogą zobaczyć, co robisz, może to być dla nich sygnał ostrzegawczy.

Korzystanie z Tora wraz z VPN

Tor i VPN mogą być używane w połączeniu ze sobą, choć relacja jest nieco skomplikowana. Możesz wybrać opcję Tor-through-VPN lub VPN-through-Tor, a między tymi dwoma rozwiązaniami jest naprawdę spora różnica.

Nie zaprezentujemy tutaj zbyt wielu technicznych informacji, ale ważne jest jednak to, aby zrozumieć plusy i minusy każdego z nich. Pamiętaj też, że niezależnie od używanego ustawienia znacznie obniży to wydajność Twojego łącza.

Zarówno Tor, jak i VPN spowalniają szybkość internetu, a przy połączeniu obu technologii staje się to jeszcze bardziej zauważalne.

Tor-through-VPN

W przypadku Tor-through-VPN relacja ma postać: Twój komputer > VPN > Tor > Internet.

Zaletą tego jest to, że Twój dostawca Internetu nie będzie wiedział, że używasz Tora , nawet jeśli nadal wie, że korzystasz z VPN. Ponadto węzeł wejściowy Tora nie będzie widział Twojego adresu IP, co jest kolejną dobrą, dodaną warstwą zabezpieczającą.

Minusem tej konfiguracji jest to, że Twoja sieć VPN zna Twój prawdziwy adres IP i nie masz żadnej ochrony przed złośliwymi węzłami wyjściowymi Tora.

Niektórzy dostawcy VPN (np. NordVPN , Privatoria i TorVPN) oferują konfiguracje Tor-through-VPN. Jest to dobre rozwiązanie, ale nigdy tak samo bezpieczne, jak korzystanie z przeglądarki Tor, gdzie szyfrowanie Tora jest wykonywane od początku do końca.

VPN-through-Tor

W przypadku VPN-through-Tor relacja ma postać: Twój komputer > VPN > Tor > VPN > internet .

VPN-through-Tor jest znacznie bezpieczniejszy, zapewniając niemal doskonałą anonimowość.

To znaczy, że wymaga to skonfigurowania sieci VPN do pracy z TOR i są tylko dwie usługi, które znamy, a które pozwalają to zrobić: AirVPN oraz BolehVPN.

Oczywiście jeśli nie masz nic przeciwko ograniczeniu się do tego, z którego VPN możesz korzystać, VPN-through-Tor jest lepszy.

Po pierwsze, dostawca VPN nie ma możliwości poznania Twojego prawdziwego adresu IP, ale widzi adres IP węzła wyjściowego Tora. Jeśli idziesz tak daleko, powinieneś zapłacić Bitcoinami przez Tor Browser , co oznacza, że ​​dostawca VPN naprawdę < / em> nie może Cię zidentyfikować, nawet jeśli prowadzi logi aktywności.

Następną korzyścią jest ochrona przed złośliwymi węzłami wyjściowymi Tora, ponieważ Twoje dane są szyfrowane przez VPN.

Ma to również dodatkowy efekt ominięcia blokad na węzłach wyjściowych Tora (takich jak cenzura), którego nie może zapewnić konfiguracja Tor-through-VPN.

Powiedziawszy wszystko to powyżej, to jeśli nie chcesz przechodzić przez kłopoty z uruchomieniem VPN-through-Tor, zawsze możesz uruchomić Tor-through-VPN po prostu uruchamiając Tor Browser po tym, jak połączenie VPN zostało już nawiązane.

Jak korzystać z Tora

Aby rozpocząć, pobierz Tor Browser, która jest w rzeczywistości zmodyfikowaną wersją przeglądarki Firefox. Stąd możesz podjąć ostrożny krok w postaci weryfikacji podpisu pakietu, który uchroni Cię przed otrzymaniem złośliwej wersji.

Następnym krokiem jest zainstalowanie Tor Browsera, która automatycznie instaluje się na pulpicie.

Tor to przenośne oprogramowanie, które nie integruje się z Windows, co oznacza, że ​​możesz uruchomić przeglądarkę z dowolnego miejsca na komputerze, nawet z dysku USB.

Jeśli chcesz zmienić lokalizację instalacji na pulpicie, po prostu kliknij Przeglądaj i wybierz miejsce docelowe. Odtąd proces instalacji jest taki sam, jak każdy inny.

Aby korzystać z Tora wraz z VPN lub proxy:

Po zainstalowaniu programu Tor Browser utworzy on folder o nazwie „Tor Browser” w wybranym miejscu docelowym. Wewnątrz zobaczysz ikonę „Start Tor Browser”.

Po kliknięciu zobaczysz opcję bezpośredniego połączenia z siecią Tor lub skonfigurowania ustawień proxy. Jeśli używasz metody Vpn-through-Tor lub używasz proxy, (lub jeśli jesteś podłączony do sieci, która jest monitorowana, cenzurowana lub ograniczona w dowolny sposób), musisz skonfigurować ją ręcznie za pomocą drugiej opcji.

Niezależnie od tego, gdy znajdziesz się już w programie Tor Browser, upewnij się, że jesteś właściwie połączony, przechodząc do strony sprawdzającej adres IP. Jeśli nie jest to Twój pierwotny adres IP, to już masz wszystko gotowe!

Gdy już to zrobisz, oto kilka wskazówek, które pomogą Ci zwiększyć swoje bezpieczeństwo:

  • Odwiedzaj tylko witryny HTTPS, nie HTTP. Chociaż Tor szyfruje cały ruch w sieci Tora, nie szyfruje ruchu poza siecią, pozostawiając Cię narażonym, gdy już Twój ruch dotrze do węzłów wyjściowych, ponieważ Twoje dane nie są już szyfrowane. Dlatego zawsze powinieneś używać szyfrowania typu end-to-end, takiego jak SSL lub TLS, a także witryn korzystających z HTTPS. Aby mieć pewność, że korzystasz tylko z witryn HTTPS, rozważ użycie wtyczki HTTPS Everywhere .
  • Nie używaj P2P w sieci Tor . Tor nie jest zbudowany do współdzielenia plików peer-to-peer i prawdopodobnie zostanie zablokowany przez wiele węzłów wyjściowych. Wykorzystywanie ruchu P2P w sieci Tor naraża Twoją anonimowość online na szwank, ponieważ klienci BitTorrent wysyłają Twój adres IP do trackerów BitTorrenta i innych węzłów.
  • Zawsze usuwaj pliki cookie – możesz używać dodatków, takich jak Self-Destructing Cookies, aby automatycznie usuwać pliki cookie.
  • Nie używaj prawdziwego adresu e-mail – powinno to być oczywiste, ale uważaj to za przypomnienie. Jak podaje jedna ze stron, używanie prawdziwego adresu e-mail podczas używania Tora jest jak „pójście na bal maskowy, ale nosząc przy tym plakietkę z imieniem i nazwiskiem na swoim kostiumie”.
  • Nie korzystaj z Google – Google jest znane z gromadzenia informacji na temat nawyków przeglądania i danych wyszukiwania swoich użytkowników, aby zwiększyć przychody z reklam. Zamiast tego użyj wyszukiwarek takich jak DuckDuckGo.

Ostateczne przemyślenia na temat Tora

Prywatność stała się coraz bardziej nieuchwytna, ponieważ rząd, hakerzy, a nawet nasz ukochany Google wymyślili bardziej zaawansowane sposoby na zhackowanie i śledzenie nas. Nawet z jego znanymi wadami i lukami, Tor Browser jest doskonałym krokiem w kierunku większej anonimowości w Internecie. Jest to jednak tylko jeden element układanki.

Jeśli naprawdę chcesz się lepiej chronić, rozważ jeden z poniższych VPN w połączeniu z programem Tor Browser.

Czy było to dla Ciebie pomocne? Udostępnij to!
Udostępnij na Facebooku
0
Tweetuj
0
Udostępnij jeśli uważasz, że Google nie wie wszystkiego o Tobie
0