Przeglądarka Tor — Najlepszy przewodnik po przeglądarkach Tor 2018

Tor zapewnia anonimowość dzięki przeglądarce. Funkcje, zalety i wskazówki jak sprawić, by działał jeszcze lepiej dzięki VPN — uzyskaj pełną wiedzę dzięki naszemu przewodnikowi! Udostępnij

Aktualizacja:

Tor niedawno wydał nową warstwę bezpieczeństwa. Nowe zmiany obejmują algorytmy szyfrowania, ulepszone uwierzytelnianie i przeprojektowany system katalogów. Co więcej, nowe domeny z rozszerzeniem .onion będą dłużej utrzymywać całkowicie prywatne adresy z tym rozszerzeniem.

Po pierwsze: co to jest Tor?

Jeśli trafiłeś na ten wpis, prawdopodobnie słyszałeś o Torze i zastanawiasz się, czy możesz go użyć. Zacznijmy więc od podstaw: czym właściwie jest Tor?

Tor jest skrótem od określenia „The Onion Router” (router pierścieniowy), które odnosi się do wielu warstw szyfrowania używanych do ochrony Twojej prywatności. Podstawową funkcją Tora jest to, że ukrywa on ślad internetowy, umożliwiając anonimowe przeglądanie i pobieranie z sieci.

Należy jednak pamiętać, że Tor nie jest siecią VPN ani przeglądarką z wbudowanym VPN. Zarówno Tor, jak i VPN pozwalają na prywatne przeglądanie Internetu, ale są to bardzo różne technologie.

Tor został pierwotnie opracowany przez US Navy w celu ochrony komunikacji rządu USA podczas operacji wywiadowczych. Obecnie jest organizacją non-profit promującą prywatność w Internecie.

Jak działa Tor?

Teraz gdy już wiesz, czym jest Tor, spójrzmy, jak działa i jak z niego korzystać.

Korzystanie z przeglądarki Tor jest stosunkowo proste.

Wystarczy pobrać i zainstalować przeglądarkę, która zastąpi Chrome, Firefoxa lub inną normalną przeglądarkę. Wszystkie działania podejmowane w przeglądarce Tor, są prywatne i bezpieczne.

Tor pakuje Twoje dane do zaszyfrowanych pakietów, zanim wejdzie do sieci. Następnie Tor usuwa tę część pakietu, która zawiera informacje takie jak źródło, rozmiar, miejsce docelowe i czas, z których każda mogłaby być wykorzystana do poznania nadawcy (to Ty).

Następnie szyfruje resztę dołączonych informacji, zanim ostatecznie wyśle zaszyfrowane dane przez wiele różnych serwerów lub przekaźników wybranych losowo, aby nie można było ich śledzić.

Każdy przekaźnik odszyfrowuje, a następnie ponownie szyfruje tylko tyle danych, aby wiedzieć, skąd pochodzą i dokąd zmierzają, ale nie może śledzić informacji poza tymi.

Wielość warstw szyfrowania, które Tor używa do zapewnienia anonimowości, jest podobna do cebuli, stąd wzięła się nazwa. Poniższa ilustracja jest dobrym (choć bardzo uproszczonym) wyjaśnieniem, jak działa Tor.

 

Dlaczego warto korzystać z przeglądarki Tor?

Sieć Tor ukrywa Twoją tożsamość , przenosząc aktywność internetową za pośrednictwem różnych serwerów Tora.

Pozwala na pełną anonimowość i zabezpieczenie przed osobami i instytucjami usiłującymi śledzić Twoją aktywność, takimi jak rządy, hakerzy i reklamodawcy.

Tor jest też bramą do „Deep Web”  lub „Dark Web”, które brzmią bardziej przerażająco, niż na to zasługują. W rzeczywistości Deep Web zawiera większość Internetu.

Deep Web składa się z witryn, które z tego czy innego powodu nie zarejestrowały się w żadnej z wyszukiwarek.

Podczas gdy wiele z nich nie zarejestrowało się przez przypadek, niektóre celowo nie zostały zarejestrowane, ponieważ nie chcą być łatwo znalezione. Na przykład Silk Road, internetowy sklep handlujący narkotykami, który został zamknięty kilka lat temu, nie był dostępny dla zwykłych przeglądarek internetowych.

Popularną analogią opisującą Deep Web jest góra lodowa: to, co można przeszukiwać za pomocą standardowych wyszukiwarek, to tylko wskazówka, podczas gdy reszta Internetu, czyli Deep Web, znajduje się pod powierzchnią.

Tor nie służy jednak wyłącznie do nielegalnych działań w sieci. Jest również bardzo popularny wśród dziennikarzy, aktywistów, obrońców praw człowieka i demaskatorów, szczególnie tych, którzy mieszkają lub pracują w krajach z ograniczeniami internetowymi.

Tor nie tylko ukrywa aktywność w Internecie, ale także pomaga ominąć cenzurę. Na przykład Edward Snowden publikował informacje za pośrednictwem Tora.

Dlaczego nie warto korzystać z Tora?

Największą wadą Tora jest jego wydajność — lub jej brak.

Ponieważ dane przechodzą przez tak wiele przekaźników, Tor jest bardzo niemrawy, szczególnie w przypadku audio i wideo. Może to powodować, że przesyłanie strumieniowe lub pobieranie stanie się koszmarem i jest jednym z głównych powodów korzystania z sieci VPN, lub przeglądarki z wbudowaną siecią VPN, która ma większy sens dla większości użytkowników.

Ważne jest również, aby pamiętać, że korzystanie z Tora nie czyni Cię w 100% niewidocznym.

W rzeczywistości wielu uważa, że ​​Tor jest dość łatwy do hakowania, ponieważ węzły wyjściowe (ostatni przekaźnik przed dotarciem informacji do miejsca docelowego) mogą zobaczyć Twoje działania, jeśli strona, do której uzyskujesz dostęp, nie korzysta z protokołu SSL. Używanie HTTPS, zamiast samego HTTP może dać dodatkową warstwę ochrony, ale nadal nie jest niezawodne.

I na koniec, agencje rządowe mogą sprawdzić, czy używasz Tora, więc nawet jeśli nie mogą zobaczyć szczegółów, może to dla nich być czerwone światło.

Używanie Tora z VPN

Tor i VPN mogą być używane w połączeniu ze sobą, choć współpraca jest nieco skomplikowana. Możesz uruchomić Tor przez VPN lub VPN przez Tor, ale między tymi rozwiązaniami zachodzą duże różnice.

Nie będziemy wchodzić w rozważania techniczne, nie mniej ważne jest, aby zrozumieć plusy i minusy każdego z nich. Należy również pamiętać, że bez względu na to, z jakiego ustawienia korzystasz, znacznie zmniejszy to Twoją wydajność.

Zarówno Tor, jak i VPN spowalniają szybkość Internetu, a połączenie obu narzędzi będzie jeszcze bardziej zauważalne.

Tor przez VPN

W połączeniu Tor przez VPN będziesz najpierw musiał połączyć VPN , aby ukryć swoją tożsamość przed ISP (dostawcą usług internetowych), następnie możesz załadować swoją przeglądarkę Tor i połączyć z Internetem.

Zaletą tego rozwiązania jest to, że będziesz w stanie ukryć przeglądarkę Tor przed dostawcą usług internetowych. Oprócz ukrywania się przed dostawcą Internetu, węzły wejściowe Tora nie będą w stanie śledzić Cię przez Twój adres IP. Pozostając anonimowym, dzięki tym dwóm elementom stworzysz bardzo solidną warstwę bezpieczeństwa.

Oczywiście nic nie jest doskonałe i dzięki połączeniu przeglądarki Tor przez VPN, przekażesz dostawcy VPN swój aktualny adres IP i nie będziesz mieć możliwości powstrzymania złośliwych węzłów wyjściowych Tor przed uszkodzeniem komputera.

Chociaż przyznajemy, że ta metoda nie jest tak bezpieczna, jak przy użyciu szyfrowania end-to-end, które przypadłoby Ci do gustu w kombinacji VPN – przez – Tor, to dostępnych jest więcej możliwości wyboru VPN-ów, które są kompatybilne z Torem w tej kombinacji.

Po przetestowaniu ulubionych sieci VPN z TOR proponujemy 3 najpopularniejsze kombinacje Tor przez VPN:
1. NordVPN
2. ExpressVPN
3. PIA

VPN przez Tor

Aby skonfigurować połączenie VPN przez Tor, najpierw należy dostosować ustawienia VPN do pracy z Torem. Wtedy będziesz w stanie podłączyć się bezpośrednio do Tor, który zamaskuje Twoje dane, zanim przejdziesz do trybu online. Po nawiązaniu połączenia z Torem możesz włączyć VPN i ukryć swój adres IP.

VPN przez Tor jest znacznie bezpieczniejszy, zapewniając niemal doskonałą anonimowość.

Jeśli chcesz skorzystać z tej opcji, masz do wyboru tylko dwie sieci VPN, które umożliwiają tego typu połączenie: AirVPN i BolehVPN.

Na pewno, jeśli nie masz nic przeciwko ograniczeniu się do tego, z którego VPN możesz korzystać, VPN przez Tor jest lepszym rozwiązaniem.

Oczywistą korzyścią jest to, że będziesz chronić swoją anonimowość przed dostawcami VPN , jedyne informacje, jakie będą posiadali, to adres IP dla węzłów wyjściowych Tora. Jeżeli idziesz tą drogą, powinieneś zapłacić za przeglądarkę Tor korzystając z Bitcoinów, co oznacza, że ​​dostawca VPN naprawdę nie będzie miał możliwości Twojej identyfikacji, nawet jeśli przechowuje logi.

Będziesz także chroniony przed złośliwymi węzłami wyjściowymi Tora, ponieważ Twoje dane będą chronione przez VPN.

Ma to również dodatkowy efekt w postaci ominięcia bloków na węzłach wyjściowych Tor (takich jak cenzura), których nie można wykonać w konfiguracji Tor przez VPN.

Mając powyższe na uwadze, jeśli nie chcesz przechodzić przez kłopoty z uruchomieniem VPN przez Tor, zawsze możesz skorzystać z kombinacji Tor przez VPN, uruchamiając przeglądarkę Tor po nawiązaniu połączenia VPN.

Jak korzystać z Tor

Aby rozpocząć, pobierz przeglądarkę Tor, która w rzeczywistości jest zmodyfikowaną wersją Firefoxa. Teraz możesz podjąć zabezpieczające kroki, w celu weryfikacji podpisu pakietu, które uchronią Cię przed pobraniem złośliwej wersji.

Następnym krokiem jest instalacja przeglądarki Tor, która instaluje się automatycznie na pulpicie.

Tor to przenośne oprogramowanie, które nie integruje się z Windows, co oznacza, że ​​możesz uruchomić przeglądarkę z dowolnego miejsca na komputerze, nawet z dysku USB.

Jeśli chcesz zmienić lokalizację instalacji na pulpicie, po prostu kliknij Przeglądaj i wybierz miejsce docelowe z tego miejsca. Odtąd proces instalacji jest taki sam jak każdy inny.

Aby używać przeglądarkę Tor z VPN lub proxy:

Po zainstalowaniu przeglądarki utworzy się folder o nazwie „Przeglądarka Tor” w wybranym przez Ciebie miejscu docelowym. W folderze znajdziesz polecenie „Uruchom przeglądarkę Tor”.

Po kliknięciu zobaczysz opcję bezpośredniego połączenia z siecią Tor lub skonfigurowania ustawień proxy. Jeśli używasz metody Vpn-through-Tor  lub serwera proxy (lub jeśli jesteś podłączony do sieci, która jest monitorowana, cenzurowana lub ograniczona w dowolny sposób), musisz skonfigurować ją ręcznie, korzystając z drugiej opcji.

Niezależnie od tego, gdy znajdziesz się w przeglądarce Tor, upewnij się, że jesteś prawidłowo połączony, przechodząc do usługi sprawdzania adresu IP. Jeśli to nie jest Twój pierwotny adres IP, to możesz spokojnie przejść dalej!

Oto kilka wskazówek, które pomogą Ci zwiększyć bezpieczeństwo:

  • Odwiedzaj tylko te witryny, które zaczynają się protokołem HTTPS, nie HTTP. Chociaż Tor szyfruje cały ruch w sieci Tor, nie szyfruje ruchu poza siecią, co powoduje, że stajesz się podatny, gdy Twój ruch dotrze do węzłów wyjściowych, ponieważ dane nie będą już szyfrowane. Dlatego zawsze powinieneś używać pełnego szyfrowania, takiego jak SSL lub TLS, a także witryn korzystających z HTTPS. Aby mieć pewność, że korzystasz tylko z witryn HTTPS, rozważ użycie opcji Wtyczka HTTPS Everywhere.
  • Nie używaj ruchu P2P w przeglądarce Tor. Tor nie jest zbudowany do współdzielenia plików peer-to-peer i prawdopodobnie zostanie zablokowany przez wiele węzłów wyjściowych. Wykorzystywanie ruchu P2P w Tor grozi Twojej anonimowości online, ponieważ klienci BitTorrent wysyłają Twój adres IP do trackerów BitTorrenta i innych peerów.
  • Zawsze usuwaj pliki cookie – Możesz użyć dodatku, takiego jak Self-Destructing Cookies (ciasteczka samo usuwające się), aby automatycznie usuwać pliki cookie.
  • Nie używaj swojego prawdziwego e-maila– To powinno być oczywiste, ale potraktuj to jako przypomnienie. Jak podaje jedna ze stron, używanie prawdziwego adresu e-mail podczas używania Tora jest jak „pójście na imprezę z maską, ale noszenie plakietki z nazwiskiem przypiętej do ubrania”.
  • Nie używaj Google– Google słynie ze zbierania informacji o zwyczajach przeglądania i danych wyszukiwania swoich użytkowników, służących do zwiększania swoich przychodów z reklam. Zamiast tego użyj wyszukiwarki takiej jak DuckDuckGo.

Końcowe przemyślenia dotyczące Tor

Prywatność staje się coraz bardziej nieuchwytna, ponieważ rząd, hakerzy, a nawet nasz ukochany Google wymyślają coraz bardziej zaawansowane sposoby na zhackowanie i śledzenie. Nawet ze swoimi znanymi wadami i słabymi punktami, przeglądarka Tor to doskonały krok w kierunku większej anonimowości w Internecie. Jest to jednak tylko jeden z elementów układanki.

Jeśli naprawdę chcesz się chronić, rozważ jeden z poniższych VPN-ów w połączeniu z przeglądarką Tor.

Czy było to dla Ciebie pomocne? Udostępnij to!
Udostępnij na Facebooku
Tweetuj
November deal 2018

Don't miss out!

A great deal for November. Valid now!

$ 11.95
$ 2.99
/month
Click here to save 75%

Limited time offer

Nie, dziękuję