Oceniamy firmy w oparciu o rygorystyczne testy i badania, ale bierzemy również pod uwagę opinie użytkowników i naszą prowizję partnerską z dostawcami. Niektórzy dostawcy są własnością naszej firmy macierzystej.
Dowiedz się więcej
vpnMentor został założony w 2014 roku jako niezależna witryna recenzująca usługi VPN i opisująca historie związane z prywatnością. Dzisiaj nasz zespół składający się z setek analityków, pisarzy i redaktorów zajmujących się cyberbezpieczeństwem nadal pomaga czytelnikom walczyć o wolność online we współpracy z Kape Technologies PLC, która jest również właścicielem następujących produktów: ExpressVPN, CyberGhost, Private Internet Access i Intego, które mogą być oceniane i recenzowane na tej stronie. Recenzje opublikowane na vpnMentor są uważane za dokładne w dniu publikacji każdego artykułu i napisane zgodnie z naszymi surowymi standardami recenzowania, które priorytetowo traktują niezależną, profesjonalną i uczciwą ocenę wystawioną przez recenzenta, biorąc pod uwagę możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Rankingi i recenzje, które publikujemy, mogą również uwzględniać wspólną własność wymienioną powyżej oraz prowizje partnerskie, które zarabiamy za zakupy dokonane za pośrednictwem linków na naszej stronie internetowej. Nie sprawdzamy wszystkich dostawców VPN, a informacje są uważane za dokładne na dzień opublikowania każdego artykułu
Oświadczenie reklamodawcy

vpnMentor został założony w 2014 roku jako niezależna witryna recenzująca usługi VPN i opisująca historie związane z prywatnością. Dzisiaj nasz zespół składający się z setek analityków, pisarzy i redaktorów zajmujących się cyberbezpieczeństwem nadal pomaga czytelnikom walczyć o wolność online we współpracy z Kape Technologies PLC, która jest również właścicielem następujących produktów: ExpressVPN, CyberGhost, Private Internet Access i Intego, które mogą być oceniane i recenzowane na tej stronie. Recenzje opublikowane na vpnMentor są uważane za dokładne w dniu publikacji każdego artykułu i napisane zgodnie z naszymi surowymi standardami recenzowania, które priorytetowo traktują niezależną, profesjonalną i uczciwą ocenę wystawioną przez recenzenta, biorąc pod uwagę możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Rankingi i recenzje, które publikujemy, mogą również uwzględniać wspólną własność wymienioną powyżej oraz prowizje partnerskie, które zarabiamy za zakupy dokonane za pośrednictwem linków na naszej stronie internetowej. Nie sprawdzamy wszystkich dostawców VPN, a informacje są uważane za dokładne na dzień opublikowania każdego artykułu

Jak bezpiecznie używać przeglądarki Tor w 2024 roku: Przewodnik

James Everard Aktualizacja w dniu 29.02.2024 Fakty sprawdzone przez Ben Lawson Starszy autor tekstów

Mimo że Tor oferuje pewien stopień prywatności, to nie wystarczy do zachowania pełnego bezpieczeństwa w dark webie. Istnieje wiele dobrych powodów, aby używać Tor. Z uwagi na to, iż działa tam również wielu cyberprzestępców, twoja aktywność prawdopodobnie będzie monitorowana. Trudno jest również zidentyfikować niebezpieczne linki, więc twoje urządzenie i dane osobowe są narażone jeszcze bardziej.

Dlatego tak duże znaczenie ma to, aby używać Tor browser w połączeniu z innymi środkami bezpieczeństwa. Do najłatwiejszych sposobów na zwiększenie bezpieczeństwa w Torze podczas w trakcie korzystania z dark webu zalicza się VPN. Wirtualna sieć prywatna szyfruje twój ruch od początku do końca. Zapobiega hakerom, ciekawskim oczom, a nawet dostawcy internetu przechwycenie twojej aktywności online.

Wraz z moim zespołem przetestowaliśmy ponad 90 VPN-ów. Dla uzyskania solidnego bezpieczeństwa i ochrony prywatności w Torze polecam ExpressVPN. Oferuje wojskowej klasy szyfrowanie i rygorystyczną politykę braku logów, co gwarantuje bezpieczeństwo. Ponadto jego protokół zoptymalizowany pod kątem prędkości (Lightway) minimalizuje spowolnienia podczas korzystania z Tora. Możesz wypróbować ExpressVPN bez ryzyka, ponieważ oferuje 30-dniową gwarancję zwrotu pieniędzy. Jeśli okaże się, że nie spełnia twoich oczekiwań, łatwo uzyskasz refundację.

Korzystaj z Tora z ExpressVPN >>

Szybki przewodnik: Jak używać Tora z VPN w 3 prostych krokach

  1. Zainstaluj VPN. Polecam ExpressVPN, ponieważ jest łatwy w użyciu, bardzo bezpieczny i oferuje kombinację funkcji, które chronią twoją aktywność w Torze.
  2. Pobierz Tor. Dla bezpieczeństwa upewnij się, że pobierasz przeglądarkę ze oficjalnej strony Tora, a nie ze strony trzeciej.
  3. Użyj przeglądarki Tor. Połącz się z VPN przed otwarciem Tora, aby zapewnić najwyższy poziom bezpieczeństwa.

Do czego służy przeglądarka Tor?

Przeglądarki Tor używa się do uzyskiwania dostępu do każdej warstwy internetu, w tym dark webu. Od jego wielu warstw pochodzi jego nazwa związana z cebulą: The Onion Router (TOR). Tor opiera się na Firefoxie, więc użyjesz go także do odwiedzania regularnych stron, takich jak YouTube czy Wikipedia. Jednak Tor, w przeciwieństwie do innych przeglądarek, może również uzyskiwać dostęp do ukrytych stron „.onion”, które znajdują się w ciemnej sieci.

Dark web to ukryta część internetu, do której nie można dostać się z wyszukiwarki. Ze względu na to, iż jest nieuregulowany, korzystanie z niego może wiązać się z ryzykiem. Możliwe jest przypadkowe pobranie złośliwego oprogramowania i wirusów, a do tego dochodzi tam do wielu oszustw.

Dlatego dark web ma niezbyt dobrą reputację. Jego krytycy przedstawiają ciemną sieć jako miejsce nielegalnej działalności, gdzie przestępcy komunikują się w tajemnicy. Chociaż jest w tym trochę prawdy, istnieje wiele dobrych powodów, by korzystać z dark webu, takich jak:

  • Anonimowa komunikacja.Wielu aktywistów i dziennikarzy korzysta z The Onion Router, aby ich komunikacja pozostała prywatna przed wścibskimi osobami.
  • Przełamywanie cenzury.Przeglądarka onion pozwala ludziom w krajach z silną cenzurą na dostęp do zablokowanych treści.
  • Ujawnianie przestępców lub skorumpowanych postaci publicznych. Dziennikarze i sygnaliści używają Tora i dark webu jako bezpiecznego sposobu na udostępnianie/odbieranie anonimowych wskazówek online lub badanie kontrowersji.
  • Badania materiałów.W ciemnej sieci można znaleźć darmowe zasoby, takie jak cyfrowe książki i prace badawcze.
  • Testowanie bezpieczeństwa.Przeglądarka Tor pozwala pracownikom IT i inżynierom ds. bezpieczeństwa przeprowadzać testy bezpieczeństwa.
  • Porady medyczne.Jeśli masz problemy zdrowotne, w dark webie dostępni są lekarze, którzy mogą zaoferować swoją specjalistyczną wiedzę. Przydaje się to zwłaszcza osobom, które chcą zachować swoje problemy zdrowotne dla siebie lub po prostu nie mają środków na wizytę u lekarza.

Kiedy nie używać Tora?

Istnieją pewne ograniczenia w dostępie do dark webu oraz czynności, których należy unikać podczas korzystania z Tora.

  • Torrenty lub streaming. Wiele stron z torrentami blokuje węzły wyjściowe Tora, co uniemożliwia transfer P2P. Nawet jeśli uda ci się skonfigurować klienta torrent do pracy z przeglądarką, niskie prędkości Tora nie nadają się do pobierania i seedowania. Tor browser jest też zwykle zbyt wolny do streamowania.
  • Logowanie do prywatnych kont. Gdy logujesz się na prywatne konto przez Tora, ryzykujesz ujawnienie swojej tożsamości. Poza tym niektóre strony oznaczają Tora jako coś podejrzanego, przez co twoje konto może zostać zablokowane. Z łatwością zdobędziesz zaszyfrowany adres e-mail do użytku wyłącznie z przeglądarką Tor – na przykład przez ProtonMail.
  • Płatność z użyciem danych finansowych, które można śledzić. Chociaż Tor może pomóc chronić tożsamość i lokalizację, nie da rady zapobiec oszustwom finansowym czy innym przestępstwom. Nie zaleca się wykorzystywania identyfikowalnych danych płatniczych w przeglądarce, gdyż ryzykujesz ujawnienie wrażliwych informacji złośliwym ludziom. Ponadto niektóre strony internetowe uniemożliwiają Torowi uzyskanie dostępu do witryn płatności, więc możliwe, że i tak nie dokończysz transakcji.

Jak Działa Tor?

Tor szyfruje twój ruch i przesyła go przez wiele punktów pośrednich (węzłów), zanim dotrze do odwiedzanych stron. Ruch przechodzi przez wiele warstw węzłów: wejścia, wyjścia i kilka przekaźników pomiędzy nimi.

Image showing how your data travels through the Tor Browser networkTwój ruch przechodzi przez węzły Tora, co spowalnia połączenie — dlatego warto używać szybkiej sieci VPN

Węzły są rozrzucone po całym świecie i przekazują sobie tylko tyle informacji, ile potrzeba do ujawnienia kolejnego punktu docelowego. Żaden z węzłów nie może zobaczyć całej trasy twojego ruchu, co pozwala Torowi zapewnić prywatność. Każdy użytkownik może jednak zaoferować swoją sieć jako węzeł, więc nie da się zagwarantować własnego bezpieczeństwa. Węzły wejściowe i wyjściowe Tora są wrażliwymi punktami, ponieważ mają dostęp do pewnych części twoich danych.

Węzeł wejściowy może zidentyfikować twój adres IP, zaś wyjściowy widzi, które strony odwiedzasz (chociaż żaden nie może zobaczyć odwrotnej informacji). Oznacza to, że twoje dane są zawsze częściowo narażone na węzłach wejściowych lub wyjściowych w trakcie korzystania z Tora. Dlatego zaleca się używanie VPN z Torem, aby zaszyfrować ruch od początku do końca.

Czy Tor jest bezpieczny?

Tor zapewnia pewien stopień bezpieczeństwa, ale twój ruch podlega ochronie tylko w obrębie samej przeglądarki (nie na całym urządzeniu). Odwiedzane przez ciebie strony nie sprawdzą twojego adresu IP, a dostawca internetu nie zobaczy konkretnych stron, które odwiedzasz. Jednakże dostawca internetu będzie widział, że używasz Tora, co może wzbudzać podejrzenia — nawet jeśli nie robisz nic nielegalnego. Ponadto nie jesteś chroniony przed złośliwym oprogramowaniem, więc pobieranie czegokolwiek tylko za pomocą Tora może okazać się niebezpieczne.

Nie da się również sprawdzić, kto stoi za węzłami ani jakie ma intencje. Węzły wyjściowe mogą czytać, przechwytywać lub zmieniać dane. Co gorsza, złośliwe węzły wyjściowe mogą nawiązać połączenie z twoją siecią — potencjalnie pozwalając im szpiegować całą twoją aktywność online. Zdarzały się również przypadki szkodliwych użytkowników (jeden znany jako KAX17), którzy prowadzą złośliwe serwery na węzłach wejściowych, środkowych i wyjściowych, aby deanonimizować użytkowników Tora.

Z tych względów gorąco radzę używać The Onion Router i VPN. Renomowane sieci VPN korzystają z potężnego szyfrowania end-to-end w celu ochrony danych, gdy używasz Tor browser. Dodatkowo maskują twój adres IP za pomocą jednego z serwera, który wybierzesz. To ukrywa twoją prawdziwą lokalizację przed węzłami Tora.

Jeśli chodzi o działalność kryminalną, narkotyki i niepokojące obrazy oraz filmy, znajdziesz je tylko wtedy, gdy tego chcesz — i nawet wówczas musisz dokładnie wiedzieć, gdzie szukać. Jeśli pomyślisz o zwykłym internecie jako kontynencie powiązanych ze sobą stron, deep web bardziej przypomina oddzielne wyspy. Tak naprawdę nie musisz więc widzieć niczego, czego nie chcesz zobaczyć.

Najlepsze VPN do bezpiecznego korzystania z Tora w 2024 roku

1. ExpressVPN: Szybki protokół Lightway do unikania spadków prędkości w przeglądarce Tor

Najlepsza cecha Ekskluzywny protokół Lightway minimalizuje utratę prędkości w Tor
Sieć serwerów 3 000 serwerów w 105 krajach (w tym w Polsce)
Mirror do pobierania w dark webie? Tak
Funkcje bezpieczeństwa Ochrona przed wyciekami,Threat Manager, wyłącznik awaryjny Network Lock
Interfejs aplikacji w języku polskim Tak
Wsparcie w języku polskim Czat na żywo oraz baza wiedzy

ExpressVPN oferuje wysokie prędkości, aby zminimalizować spowolnienia Tor. W tym celu wykorzystuje lekki, autorski protokół Lightway. Tor browser jest bardzo wolny. Podczas moich testów prędkość w Tor wynosiły około 12Mb/s. Użyłem funkcji Inteligentna lokalizacja w ExpressVPN, która automatycznie wybrała dla mnie serwer UK Docklands jako najszybsze połączenie. Dzięki Lightway moje połączenie nie spowalniało zbyt mocno — utrzymywało się na poziomie 8 do 10Mb/s.

Image showing speed test results on Tor without ExpressVPN connectedNiektóre sieci VPN mogą obniżyć prędkość o połowę (lub więcej), przez co nie da się korzystać z Tora

VPN posiada własną stronę ".onion” do bezpiecznego pobierania. To zapewnia ochronę prywatności od momentu rejestracji i instalacji aplikacji VPN — szczególnie przydatne, jeśli przebywasz w kraju, który blokuje VPN lub stosuje surową cenzurę.

Jego polityka braku logów oznacza, że ExpressVPN nie rejestruje ani nie monitoruje niczego, co robisz w dark webie. Zostało to niezależnie zweryfikowane przez PricewaterhouseCoopers. Ponadto dane użytkowników i tak są regularnie usuwane, ponieważ sieć używa serwerów korzystających wyłącznie z RAM (technologia TrustedServer).

Dostawca ten jest także zarejestrowany na Brytyjskich Wyspach Dziewiczych, czyli poza sojuszem wymiany danych 5, 9 i 14 Oczu. Oznacza to, że nie ma obowiązku przekazywania danych klientów agencjom rządowym.

Subskrypcje mogą być dość drogie – ich cena zaczyna się od €6,29/miesiąc. Jednak ExpressVPN oferuje regularne zniżki i 30-dniową gwarancję zwrotu pieniędzy. Jeśli program cię nie zachwyci, z łatwością zażądasz zwrotu środków. Poprosiłem o refundację za pośrednictwem czatu na żywo dostępnego 24/7, a pieniądze wróciły na moje konto 2 dni później.

Przydatne funkcje

  • ExpressVPN Keys.Automatycznie przeszukuje internet w poszukiwaniu naruszeń danych i informuje cię, gdy jakiekolwiek twoje dane zostaną wykradzione (co w dark webie zdarza się dość często).
  • Tworzenie skrótów do Tor.Uzyskaj jednym kliknięciem dostęp do przeglądarki Tor i twoich ulubionych stron w ciemnej sieci z ekranu głównego aplikacji. Ta funkcja bywa przydatna, biorąc pod uwagę, jak skomplikowana jest większość adresów URL Onion.
  • Do 8 jednocześnie połączonych urządzeń.Możesz zabezpieczyć swoją aktywność w Tor na jednym urządzeniu, a w tym samym czasie na innych korzystać z platform streamingowych, grać w gry czy pobierać z torrentów.
  • Automatyczne maskowanie.Ta funkcja automatycznie uruchamia się, gdy wykryje blokady VPN (takie jak Głęboka Inspekcja Pakietów, czyli DPI). ExpressVPN sprawia, że ruch VPN wygląda jak zwykłe połączenie, co umożliwia omijanie mocnych zapór sieciowych, np. w bibliotekach publicznych i biurach, oraz działa w krajach z surową cenzurą.

Oferta ExpressVPN Marzec 2024: Tylko w ograniczonej czasowo ofercie możesz otrzymać subskrypcję ExpressVPN z rabatem do 49%! Nie przegap!

2. CyberGhost: Prosta aplikacja dla początkujących użytkowników Tor i VPN

Najlepsza cecha Łatwość użytkowania z Tor browser oraz przeglądarkami internetowymi
Sieć serwerów 11 690 serwerów w 100 krajach (również w Polsce)
Mirror do pobierania w dark webie? Nie
Funkcje bezpieczeństwa Blokada złośliwych treści, ochrona przed wyciekiem danych i wbudowany wyłącznik awaryjny
Interfejs aplikacji w języku polskim Tak

Aplikacja CyberGhost jest bardzo intuicyjna — świetna dla początkujących użytkowników VPN. Połączenie z serwerem i bezpieczne przeglądanie sieci Tor jest proste. Podczas moich testów zainstalowałem CyberGhost w mniej niż minutę i kliknąłem Najlep. lokal. serw. W ciągu kilku sekund nawiązałem bezpieczne połączenie w celu przeglądania głębokiej sieci.

Screenshot showing how simple it is to connect to a server on the CyberGhost appMożesz także wybrać serwer z listy, jeśli szukasz konkretnej lokalizacji do przekierowania ruchu Tor

VPN posiada bardzo bezpieczne serwery NoSpy w swojej siedzibie w Rumunii (poza Sojuszem 5/9/14 Oczu). Miesięcznie kosztują niecałe 5 zł, ale warto je wybrać dla dodatkowej prywatności. Dostęp do nich mają tylko pracownicy CyberGhost, co zmniejsza ryzyko ingerencji osób trzecich. CyberGhost przestrzega także rygorystycznej polityki braku logów, niezależnie zweryfikowanej przez Deloitte w 2022 roku.

Możesz wybierać spośród protokołów IKEv2, OpenVPN i WireGuard. W przypadku korzystania z przeglądarki Tor na komputerach stacjonarnych polecam WireGuard. Zalicza się do najszybszych protokołów i jest open-source, więc podlega ciągłym analizom pod kątem luk. Natomiast IKEv2 jest dobrym wyborem na urządzenia mobilne, ponieważ dobrze radzi sobie ze zmianą źródeł danych podczas przeglądania Tor browser w ruchu.

Podobnie jak w przypadku ExpressVPN, subskrypcje mogą być dość drogie. Szczególnie plany miesięczne, które mają tylko 14-dniowy okres na zwrot pieniędzy. Mimo to długoterminowe subskrypcje CyberGhost pozwalają na wypróbowanie programu bez ryzyka, ponieważ oferują gwarancję zwrotu pieniędzy przez 45 dni.

Przydatne funkcje

  • Auto-Protect. CyberGhost można ustawić tak, aby automatycznie uruchamiał się na nieznanych sieciach. Daje to dodatkową ochronę na publicznym WiFi, które jest zazwyczaj niezabezpieczone i narażone na działania hakerów.
  • Przyzwoite prędkości na serwerach w okolicy. Na lokalnych serwerach z CyberGhost osiągnąłem 3Mb/s na Tor. Prędkości na odległych serwerów były mniej imponujące, ale nie ma potrzeby łączenia się z nimi podczas korzystania z Tora.
  • Blokuj treści. Ta funkcja blokuje problematyczne reklamy, złośliwe oprogramowanie i śledzące trackery, które mogą służyć do monitorowania twoich ruchów w ciemnej sieci.
  • Anonimowe ID. CyberGhost przydziela anonimowy identyfikator podczas rejestracji, dzięki czemu nie da się śledzić twojej aktywności na Torze.

3. Private Internet Access: Funkcja PIA MACE blokuje złośliwe oprogramowanie i szkodliwe treści na Torze

Najlepsza cecha Ochrona urządzeń przed złośliwym oprogramowaniem, które jest powszechne w dark webie
Sieć serwerów 29 650 serwerów w 91 krajach (w tym w Polsce)
Mirror do pobierania w dark webie? Nie
Funkcje bezpieczeństwa Szyfrowanie 128-bitowe AES lub 256-bitowe AES, ochrona przed wyciekiem danych
Aplikacja w języku polskim Tak

Private Internet Access (PIA) posiada wbudowany bloker reklam/śledzenia/złośliwego oprogramowania. Podczas moich testów włączyłem MACE jednym kliknięciem w Szybkich Ustawieniach. Program ostrzega przed kliknięciem złośliwych linków, które mogą zarazić urządzenie, i blokuje irytujące wyskakujące okienka. Dobrze radzi sobie również z blokowaniem reklam na zwykłych stronach.

Screenshot showing how to activate the PIA MACE blocker in the Settings panelPoziom szyfrowania, protokół i opcje automatycznego łączenia można dostosować w panelu ustawień PIA

W ofercie znajduje się szeroki wybór opcji dostosowywania zabezpieczeń na Torze. Możesz wybierać między protokołami OpenVPN i WireGuard, a także ustawić pożądany poziom szyfrowania (szyfrowanie 128-bitowe lub 256-bitowe AES). Umożliwia to znalezienie równowagi między bezpieczeństwem a szybkością. Dodatkowo dostępne są dwie opcje wyłącznika awaryjnego. Zaawansowany wyłącznik awaryjny (Advanced Kill Switch) chroni przed wyciekiem danych, nawet gdy dezaktywujesz VPN.

Jedyną wadą ustawień zabezpieczeń jest to, że ich mnogość może nieco przytłaczać, jeśli nigdy wcześniej nie używałeś sieci VPN. Niemniej jednak domyślne ustawienia są zazwyczaj wystarczająco dobre do bezpiecznego korzystania z Tora, więc nie musisz wykonywać wielu konfiguracji. Polecam przełączenie się na 256-bitowe szyfrowanie AES dla najlepszego bezpieczeństwa w dark webie.

Wszystkie plany zostały objęte 30-dniową gwarancję zwrotu pieniędzy PIA. Sam przetestowałem tę politykę i bez problemu otrzymałem refundację.

Przydatne funkcje

  • Bez ograniczeń jednocześnie połączonych urządzeń.W przeciwieństwie do większości sieci VPN, PIA oferuje nieograniczone połączenia na jednym koncie. Oznacza to, że inne osoby w gospodarstwie domowym mogą korzystać z VPN, gdy ty przeglądasz Tor.
  • Ogromna sieć serwerów.PIA oferuje 29 650 serwerów w 91 krajach, więc łatwo znajdziesz szybkie połączenie w pobliżu do przeglądania Tora.
  • Potwierdzona polityka braku logów.PIA ma siedzibę w USA, ale polityka braku logów firmy została zweryfikowana w sądzie. Gdy agencje rządowe wielokrotnie żądały danych użytkowników, nie było czego przekazać.

Jak używać Tor z VPN

Wysokiej klasy VPN może zwiększyć bezpieczeństwo podczas korzystania z The Onion Router. Istnieją 2 różne sposoby użytkowania VPN z Torem — każdy oferuje różne korzyści związane z bezpieczeństwem:

Tor over VPN

Najbezpieczniejszą metodą jest połączenie się z VPN przed otwarciem przeglądarki Tor. Chroni to twoje dane podczas przesyłania przez każdy węzeł — zwłaszcza węzły wejściowe i wyjściowe. Co więcej, ukrywa twój prawdziwy adres IP przed Torem i maskuje użycie przeglądarki przed dostawcą usług internetowych (ISP).

Jednak podejście to może okazać się niezbyt skuteczne, jeśli dany VPN nie posiada istotnych funkcji bezpieczeństwa. Kluczowym elementem jest wyłącznik awaryjny, który jest niezbędny do zapobiegania wyciekom danych do złośliwych węzłów wyjściowych w przypadku awarii połączenia. Ponadto ogromne znaczenie ma to, aby VPN stosował się do ścisłej polityki braku logów i nie rejestrował twojego użytkowania Tora.

VPN over Tor

Druga metoda polega na wykonaniu wspomnianych czynności w odwrotnej kolejności — łączysz się z Torem przed VPN. Ta opcja jest nieco bardziej skomplikowana, ponieważ wymaga ręcznej konfiguracji VPN pod Tora. Oferuje pewne bezpieczeństwo, ukrywając ruch przed węzłami wyjściowymi Tora.

Niemniej wykorzystanie opcji VPN over Tor niesie ze sobą pewne zagrożenia i ograniczenia. Na przykład dostawca usług internetowych nadal widzi, że korzystasz z Tora i nie odwiedzisz stron Onion. Użycie Tor przed VPN pozwala jedynie na dostęp do zindeksowanych stron internetowych z dodatkową prywatnością.

Aby to podejście było skuteczne, wybrany VPN musi obsługiwać Tora i stosować się do rygorystycznej polityki braku logów. Jednak ze względu na stosunkowo niższy poziom bezpieczeństwa oferowanego przez tę metodę większość programów VPN, w tym wymienione, nie zapewnia wsparcia dla VPN over Tor.

Dodatkowe wskazówki dotyczące bezpieczeństwa w Torze

Mimo że Tor powstał w celu zapewnienia prywatności, posiada swoje słabe punkty. Dlatego zalecam podjęcie następujących środków ostrożności, aby zagwarantować sobie maksymalne bezpieczeństwo podczas używania przeglądarki.

  • Pobieraj Tor tylko ze strony oficjalnej. Zdarzały się przypadki, gdy hakerzy tworzyli całkowicie fałszywe mirrory strony Tora, które zarażały urządzenie złośliwym oprogramowaniem w razie ich przypadkowego pobrania. Dlatego zaleca się nigdy nie pobierać Tora ze stron trzecich.
  • Zaopatrz się w oprogramowanie antywirusowe i antymalware. To ochroni twoje urządzenia przed cyberzagrożeniami. Pamiętaj, aby być na bieżąco z aktualizacjami, co pozwoli unikać najnowszych zagrożeń i wirusów.
  • Użyj systemu operacyjnego nastawionego na bezpieczeństwo. TAILS jest jednym z przykładów — polecam uruchamiać go z wymiennego dysku. W ten sposób hakerom będzie trudniej zidentyfikować twój komputer w sieci Tor. Inne prywatne systemy operacyjne to Qube, Whonix i ZeusGuard.
  • Korzystaj z renomowanej wyszukiwarki dark web. Niektóre z nich indeksują strony Onion, więc możesz ich używać do wyszukiwania i analizy stron w dark webie przed ich odwiedzeniem. Do renomowanych wyszukiwarek należą DuckDuckGo i Ahmia.
  • Weryfikuj każdy wykorzystywany adres URL Onion. Dark web jest pełen realistycznych klonów stron, na których nie brakuje cyberzagrożeń. Nie używaj adresów URL, które znajdziesz w mediach społecznościowych czy forach. Renomowana wyszukiwarka dark web pomoże ci znaleźć oryginalne strony. Zaufane witryny możesz przechowywać w zaszyfrowanym notatniku (na przykład Turtl). Tor również posiada funkcję zakładek.
  • Unikaj stron HTTP. Tor nie szyfruje tych stron, ponieważ znajdują się poza jego siecią. Jeśli więc nie jesteś połączony z VPN podczas odwiedzania stron HTTP, twoje dane osobowe są narażone podczas przechodzenia przez węzły wyjściowe Tora. Strony HTTPS, które używają szyfrowania end-to-end (poprzez TLS lub SSL), są bezpieczne i można je odwiedzać.
  • Aktualizuj swoje urządzenie i przeglądarkę. Korzystanie z najnowszego oprogramowania pomaga zapobiec błędom i lukom, które mogą naruszyć twoje bezpieczeństwo online.
  • Wyłącz śledzenie lokalizacji. Wyłączenie funkcjonalności śledzenia lokalizacji na twoim urządzeniu pomaga ukryć tożsamość.
  • Wyłącz JavaScript. W 2013 roku hakerzy znaleźli sposób na śledzenie użytkowników poprzez uzyskanie dostępu do ich szczegółów sesji za pomocą JavaScript.
  • Unikaj wtyczek. Dodatki i rozszerzenia przeglądarek mogą prowadzić do śledzenia poprzez odcisk przeglądarki. Tor automatycznie blokuje niektóre wtyczki (jak Flash, RealPlayer i Quicktime), ponieważ w przeszłości zostały już wykorzystanie w celu uzyskania prawdziwych adresów IP użytkowników.
  • Nie zmieniaj rozmiaru okna Tora. Może to prowadzić do śledzenia przez odcisk przeglądarki.
  • Zakryj kamerę i mikrofon. Zapobiega to zbieraniu nagrań przez cyberprzestępców w razie przejęcia przez nich kontroli nad twoim urządzeniem. Może się to wydawać przesadną reakcją, ale hakowanie kamer jest niepokojąco łatwe.
  • Uważaj, co otwierasz. Nie klikaj wyskakujących okienek ani podejrzanych powiadomień. Jeśli pobierasz plik z dark webu, wyłącz internet przed jego otwarciem (aby uniknąć ujawnienia twojego rzeczywistego adresu IP).
  • Używaj kryptowalut. Cyfrowe waluty oferują dodatkową warstwę anonimowości i bezpieczeństwa, gdy dokonujesz zakupów w ciemnej sieci.
  • Zamknij wszystkie aplikacje na swoim urządzeniu, takie jak bankowość czy streaming. W ten sposób nie ma szansy, aby szpiedzy zobaczyli dane osobowe poprzez te źródła.

Jak zainstalować Tor na swoich urządzeniach

Zalecam pobieranie przeglądarki Tor wyłącznie z oficjalnej strony internetowej ze względów bezpieczeństwa. Tor nie jest dostępny na systemie iOS, ale istnieje otwartoźródłowa przeglądarka Onion Browser (obsługiwana przez Tor) w App Store.

Przed pobraniem i użyciem Tora polecam również zainstalować i połączyć się z niezawodnym VPN Tor, takim jak ExpressVPN. Nie ma znaczenia, który serwer wybierzesz, ponieważ przeglądarka Onion i tak przekieruje twój ruch. Większość sieci VPN zaleci najbardziej optymalny serwer dla twojej lokalizacji.

Screenshot showing how to connect to the fastest available server using ExpressVPN's Smart LocationUżycie funkcji Inteligentnej lokalizacji w ExpressVPN może pomóc zminimalizować utratę prędkości podczas korzystania z Tora

Pobieranie Tora na Windows i Maca

Instalacja Tora na Windowsie i Macu jest bardzo podobna — różnice polegają jedynie na nawigacji w systemie operacyjnym. Poniższe kroki pokazują, jak zainstalować Tora na Windowsie.

  1. Pobierz Tora. Przejdź na stronę pobierania i wybierz odpowiedni instalator.

    Screenshot showing how to download Tor for Mac and Windows from the official websitePo kliknięciu Tor zacznie się natychmiast pobierać na twoje urządzenie

  2. Otwórz plik instalacyjny. Wybierz język i postępuj zgodnie z kreatorem instalacji.

    Screenshot showing how to select your language on the Tor installerJęzyki są wyświetlane w kolejności alfabetycznej

  3. Zakończ instalację. Jeśli używasz Maca, kreator poleci ci przeciągnięcie ikony Tora do folderu Aplikacje.

    Screenshot showing the download status bar on the Tor Browser installerGdy instalacja się zakończy, zaznacz opcję Uruchom

  4. Połącz się lub skonfiguruj Tora. Jeśli przeglądasz sieć w ograniczającej sieci lub lokalizacji, kliknij Zostaniesz zapytany, czy Tor jest cenzurowany w twojej lokalizacji lub czy używasz serwera proxy. Następnie instalator poprowadzi cię przez konfigurację maskowanego przesyłu pluggable transport.

    Screenshot showing the end screen of the Tor installation process, where you can connect to Tor or configure your settingsJeśli korzystasz z serwera proxy, będziesz musiał wprowadzić rodzaj proxy, adres IP i port

Pobieranie Tora na Androida

  1. Odwiedź oficjalną stronę Tora. Korzystając z urządzenia z Androidem, przejdź do oficjalnej witryny Tora. Wejdź do zakładki Downloads (Pobieranie) i kliknij „Download for Android” (Pobierz na Androida).
  2. Postępuj zgodnie z instrukcjami instalacji. Kliknij „Go to Google Play” (Przejdź do Google Play), a następnie "Install” (Instaluj), aby rozpocząć pobieranie aplikacji na twoje urządzenie.
  3. Połącz się z Torem. Bezpiecznie przeglądaj The Onion Router.

Pobieranie Tora na Linuxa

  1. Pobierz program uruchamiający Tora. Przejdź na stronę pobierania Tora na FlatHub i pobierz launcher dla systemu Linux.
  2. Zainstaluj plik. Znajdź folder Pobrane (lub miejsce, w którym zapisałeś launcher Tora) i otwórz plik.
  3. Połącz się lub skonfiguruj Tora. Kliknij „Launch (Uruchom), aby uruchomić Tora, a następnie „Connect” (Połącz) lub „Configure” (Konfiguruj). Jeśli korzystasz z sieci, która blokuje Tora, wybierz „Configure” (Konfiguruj). Zostaniesz zapytany, czy Tor jest cenzurowany w twojej lokalizacji lub czy używasz serwera proxy — następnie przeprowadzi cię przez konfigurację maskowanego przesyłu pluggable transport. Jeśli nie, możesz od razu wybrać „Connect” (Połącz) i korzystać z programu.

Czy przeglądarka Tor jest bezpieczna – najczęściej zadawane pytania

Czy Tor jest nielegalny?

Nie w większości krajów, o ile nie służy do działalności nielegalnej. Chociaż Tor nie jest zabroniony w większości państw, może być wykorzystywany w celu uzyskiwania dostępu do dark webu (który zawiera nielegalne treści, takie jak narkotyki, broń i zatrważającą pornografię).

Ponadto przeglądarka jest całkowicie nielegalna i zablokowana w lokalizacjach takich jak Rosja, Chiny, ZEA, Turcja, Iran i Białoruś. Mimo że niektóre znane VPN posiadają zaawansowane funkcje bezpieczeństwa, które pozwalają im pokonać surowe zapory sieciowe i uzyskać dostęp do Tora w krajach o ścisłej cenzurze, w vpnMentor nie popieramy żadnych nielegalnych działań.

Znaną kwestią jest także to, że mosty Tor mogą teoretycznie posłużyć do przezwyciężania cenzury. Są to węzły pośrednie (lub środkowe), które nie są wymienione w katalogu Tora, więc władzom państwowym trudniej je zidentyfikować i zablokować. Nie mogę polecić korzystania z nich bez ochrony VPN, gdyż prowadzą je wolontariusze, tak jak każdy inny węzeł. Nigdy nie wiadomo, czy użytkownik za mostem ma dobre, czy złe intencje.

Czy pobieranie Tora jest bezpieczne?

Tak, pobieranie przeglądarki Tor jest bezpieczne. Jednak czynność nie jest ta w pełni anonimowa — twój dostawca usług internetowych wciąż może zobaczyć, że korzystasz ze strony Tora. Dlatego zaleca się pobieranie i korzystanie z Tora podczas połączenia z VPN, aby zapewnić sobie większą prywatność.

Aczkolwiek nigdy nie pobieraj Tora ze strony firm trzecich. Istnieje wiele fałszywych wersji ze złośliwymi linkami, które mogą narazić na szwank twoje urządzenie i jego dane — zawsze używaj oficjalnej strony Tora.

Czy można namierzyć lub zhakować Tora?

Jest to trudne, ale możliwe. Aby zapewnić swoje bezpieczeństwo, podejmij dodatkowe środki ostrożności, takie jak korzystanie z VPN podczas przeglądania Tora.

Hakerom udało się w przeszłości złamać sieć w celu szpiegowania korzystających z niej użytkowników, a nawet przejąć kontrolę nad ich urządzeniami. Powodzenie zapewnia im tworzenie nieuczciwych węzłów Tora, które mogą przechwytywać ruch i wprowadzać złośliwe oprogramowanie do urządzeń użytkowników.

Użycie VPN z blokerem złośliwego oprogramowania może pomóc ochronić się przed tymi atakami. Dobry bloker przeskanuje cały przychodzący ruch pod kątem złośliwego oprogramowania i innej szkodliwej aktywności, blokując wszystko, co wygląda podejrzanie, zanim dotrze do twojego urządzenia. Oznacza to, że nawet jeśli hakerowi uda się zhakować węzeł Tora, VPN powinien cię nadal chronić.

Jaka jest różnica między deep web a dark web?

Głęboka sieć, czyli deep web, odnosi się do wszelkich treści w internecie, których nie indeksują wyszukiwarki. Obejmuje to systemy bankowości internetowej, prywatne bazy danych firm, profile w mediach społecznościowych, niezarejestrowane strony itp. Chociaż te treści nie są dostępne z poziomu wyszukiwarki, nie są niebezpieczne i możesz uzyskać do nich dostęp za pomocą zwykłej przeglądarki.

Dark web, czyli ciemna sieć, odnosi się do konkretnego fragmentu głębokiego internetu, który jest celowo ukryty i dostępny tylko za pomocą przeglądarek takich jak Tor. Chociaż nie wszystkie treści w dark webie są nielegalne lub szkodliwe, obszar ten ogółem uchodzi za podejrzany, do którego należy podchodzić z ostrożnością. Dlatego zaleca się korzystanie z VPN w dark webie.

Czy Tor to VPN?

Tor i VPN oferują prywatność online, ale nie są tym samym. Tor to darmowy program open-source, który pozwala anonimowo przeglądać internet, szyfrując i przekierowując ruch przez serię węzłów lub przekaźników, co utrudnia śledzenie aktywności online jego użytkowników. VPN szyfruje ruch internetowy, aby ukryć twoje dane i przekierowuje go przez zdalny serwer, co sprawia wrażenie, że przeglądasz internet z innej lokalizacji.

Czy istnieją alternatywy dla Tora i Onion?

Jeśli masz obawy dotyczące potencjalnego ryzyka związanego z Torem lub uważasz sieć za wolną i zawodną, istnieją inne alternatywy:

  • I2P — darmowa, anonimowa sieć open-source.Podobnie jak Tor, I2P wykorzystuje serię węzłów do przekierowywania ruchu internetowego, co umożliwia anonimowe przeglądanie internetu i komunikację. Jednak w przeciwieństwie do Tora, I2P pozwala na  anonimowe udostępnianie plików i wiadomości, co czyni go bardziej kompleksowym narzędziem do ochrony prywatności.
  • Freenet — zdecentralizowana anonimowa sieć.Działa poprzez dystrybucję danych w sieci komputerów, przez co niemal nie da się wyśledzić pochodzenia pliku lub wiadomości. Chociaż nie jest tak przyjazny dla użytkownika jak inne opcje, stanowi potężne narzędzie do ochrony prywatności.
  • GNUnet — zdecentralizowany protokół sieciowy.Oferuje funkcje takie jak szyfrowanie, odkrywanie peerów i alokacja zasobów, jest darmowy do użytku i modyfikacji. Jest dostępny na Windows, Mac OS X, GNU/Linux i Solaris. Podobnie jak Tor, posiada swoje wady – nieznane są intencje użytkowników stojących za każdym węzłem.

Korzystaj bezpiecznie z Tora już dziś

Mimo że The Onion Router zapewnia przyzwoity poziom prywatności, nadal jesteś narażony podczas korzystania dark webu. Aby zapewnić ci bezpieczeństwo przed różnymi cyberzagrożeniami, zdecydowanie polecam korzystanie z VPN z przeglądarką Tor. Zapewnia to szyfrowanie twojego ruchu od początku do końca sesji przeglądania. Ponadto ukrywa twoją aktywność w Tor oraz IP przed wszelkimi osobami trzecimi, które mogą próbować cię szpiegować.

Najlepszy VPN do bezpiecznego korzystania z Tora to ExpressVPN. Ma najwyższe prędkości spośród wszystkich testowanych przeze mnie sieci VPN, minimalizując utratę szybkości w Tor. Dodatkowo jego funkcje bezpieczeństwa chronią przed zagrożeniami dark webu. Możesz nawet wypróbować ExpressVPN bez ryzyka z 30-dniową gwarancją zwrotu pieniędzy. Łatwo uzyskasz zwrot środków, jeśli usługa nie spełni twych oczekiwań.

Podsumowując, oto najlepsze VPN do Tora...

Ocena
Dostawca
Nasza ocena
Rabat
Odwiedź stronę
1
medal
9.9 /10
9.9 Nasza ocena
Zaoszczędź 49%!
2
9.7 /10
9.7 Nasza ocena
Zaoszczędź 83%!
3
9.5 /10
9.5 Nasza ocena
Zaoszczędź 82%!
Alert naruszenia prywatności!

Twoje dane są widoczne dla witryn, które odwiedzasz!

Twój adres IP:

Twoja lokalizacja:

Twój dostawca Internetu:

Powyższe informacje mogą służyć do śledzenia Cię, kierowania reklam i monitorowania Twojej aktywności online.

Sieci VPN mogą pomóc w ukryciu tych informacji przed witrynami internetowymi, zapewniając ochronę przez cały czas. Polecamy ExpressVPN — VPN nr 1 wybrany spośród ponad 350 testowanych przez nas dostawców. Prowadzi szyfrowanie na poziomie wojskowym i ma funkcje prywatności, które zapewniają cyfrowe bezpieczeństwo, a ponadto — obecnie oferuje 49% zniżki.

Odwiedź ExpressVPN

Oceniamy firmy w oparciu o rygorystyczne testy i badania, ale bierzemy również pod uwagę opinie użytkowników i naszą prowizję partnerską z dostawcami. Niektórzy dostawcy są własnością naszej firmy macierzystej.
Dowiedz się więcej
vpnMentor został założony w 2014 roku jako niezależna witryna recenzująca usługi VPN i opisująca historie związane z prywatnością. Dzisiaj nasz zespół składający się z setek analityków, pisarzy i redaktorów zajmujących się cyberbezpieczeństwem nadal pomaga czytelnikom walczyć o wolność online we współpracy z Kape Technologies PLC, która jest również właścicielem następujących produktów: ExpressVPN, CyberGhost, Private Internet Access i Intego, które mogą być oceniane i recenzowane na tej stronie. Recenzje opublikowane na vpnMentor są uważane za dokładne w dniu publikacji każdego artykułu i napisane zgodnie z naszymi surowymi standardami recenzowania, które priorytetowo traktują niezależną, profesjonalną i uczciwą ocenę wystawioną przez recenzenta, biorąc pod uwagę możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Rankingi i recenzje, które publikujemy, mogą również uwzględniać wspólną własność wymienioną powyżej oraz prowizje partnerskie, które zarabiamy za zakupy dokonane za pośrednictwem linków na naszej stronie internetowej. Nie sprawdzamy wszystkich dostawców VPN, a informacje są uważane za dokładne na dzień opublikowania każdego artykułu

O autorze

James gorąco opowiada się za wolnością słowa i potępia cenzurę. Uważa, że każdy ma prawo chronić swoją prywatność w Internecie i unikać śledzenia danych. Z perspektywy zawodowej pisał o cyberbezpieczeństwie dla biznesu, w tym obsługi sklepów e-commerce, SaaS i MFA.