Przeglądarka Tor: co to jest i dlaczego miałbyś z niej korzystać? | VPNOverview.com

Logo Tor The Onion Router


Jeśli interesuje Cię prywatność i anonimowość w Internecie, prawdopodobnie słyszałeś o Tora. Dla wielu Tor jest podstawą prawdziwej wolności w Internecie. Ale czym dokładnie jest Tor? Jak to działa i dlaczego miałbyś go używać? Jakie są główne różnice między przeglądarką Tor a innymi rozwiązaniami związanymi z prywatnością, takimi jak VPN lub serwer proxy? Przeczytaj o tym wszystko w tym artykule!

Bezpieczeństwo przede wszystkim: bądź ostrożny, kiedy zaczynasz używać Tora!

W pełni rozumiemy, że jesteś podekscytowany eksperymentowaniem ze wszystkimi możliwościami, które dają Tor. Jednak niektóre z tych możliwości wiążą się z dużym ryzykiem. Przykładem jest ciemna sieć. Tor daje ci dostęp do tej ciemnej części Internetu, ale nie powinieneś próbować uzyskać do niej dostępu, nie wiedząc dokładnie, w co się pakujesz. Właśnie dlatego, zanim powiemy ci więcej o Torze, pokażemy ci, jakie kroki możesz podjąć, aby zachować bezpieczeństwo podczas korzystania z przeglądarki Tor, szczególnie podczas odwiedzania ciemnej sieci.

Przede wszystkim sprawdź ustawienia bezpieczeństwa Tora. Tor wykorzystuje bardzo skuteczny i niezawodny system szyfrowania danych, co zobaczymy za chwilę. Mimo to korzystanie z ustawień zabezpieczeń Tora może znacznie zwiększyć bezpieczeństwo w Internecie. Po drugie, chociaż dla wielu może to być oczywiste, ważne jest, aby nigdy nie odwiedzać witryn internetowych i klikać linków, którym nie ufasz. Oczywiście należy o tym pamiętać niezależnie od używanej przeglądarki i środków bezpieczeństwa. Na koniec zalecamy korzystanie z dobrej i bezpiecznej sieci VPN lub wirtualnej sieci prywatnej.

Użyj VPN, aby zachować bezpieczeństwo podczas korzystania z Tora

Używanie VPN w tym samym czasie, co Tor, zapewnia lepsze szyfrowanie danych. Co więcej, VPN ukrywa również Twój adres IP, wyświetlając adres IP serwera VPN, którego używasz, zamiast „prawdziwego” statycznego adresu IP. Oznacza to, że jesteś znacznie bezpieczniejszy podczas przeglądania. Dostawcą VPN, który zalecamy dla dodatkowego bezpieczeństwa podczas korzystania z przeglądarki Tor, jest CyberGhost. Ten dostawca oferuje bardzo niezawodny i bezpieczny system podwójnego szyfrowania, jest bardzo przystępny, a nawet ma 45-dniową gwarancję zwrotu pieniędzy. Oznacza to, że możesz go wypróbować, aby sprawdzić, czy działa dobrze, bez konieczności płacenia rocznej subskrypcji.

Co to jest Tor?

Zespół odpowiedzialny za Tor (The Onion Router) zapewnia bezpłatne oprogramowanie typu open source, które pomaga anonimowo przeglądać Internet. Pierwotnie sieć Tor została opracowana przy pomocy amerykańskiej marynarki wojennej. Sieć została opracowana, aby umożliwić marynarce wojennej USA i innym organizacjom wojskowym anonimową komunikację online. Obecnie Tor koncentruje się głównie na przeglądarce i opracowaniu kilku innych narzędzi do ochrony prywatności, które omówimy krótko później.

Jak wspomnieliśmy wcześniej, przeglądarka Tor znacznie zwiększa twoją prywatność w Internecie i, do pewnego stopnia, twoje bezpieczeństwo. Przeglądarka korzysta z rozległej światowej sieci serwerów, z której składa się sieć Tor. Podczas korzystania z przeglądarki Tor twoje dane przechodzą przez różne serwery Tor (lub „węzły”). Ruch jest silnie szyfrowany i powoli dekodowany jedna warstwa na raz w różnych węzłach. Oznacza to, że ktokolwiek próbuje Cię zidentyfikować na podstawie Twojego ruchu online, po prostu natknie się na ostatni serwer, przez który przepłynął ruch danych, „węzeł wyjściowy”. Innymi słowy: przeglądarka Tor uniemożliwia, a przynajmniej bardzo utrudnia identyfikację użytkowników.

Dziewczyna pobiera plik internetowy przez węzły Tora

Aby uzyskać dostęp do sieci Tor, wystarczy pobrać przeglądarkę Tor. Wszystko, co robisz online podczas korzystania z przeglądarki Tor, zostanie automatycznie zaszyfrowane i „anonimizowane” w procesie opisanym powyżej.

Jedną z wad, na którą często się zwraca uwagę, jest to, że przeglądarka Tor jest ogólnie znacznie wolniejsza niż twoje zwykłe połączenie internetowe. Ponieważ ruch internetowy jest przesyłany przez różne węzły, połączenie internetowe będzie musiało przejść długą drogę, a zatem znacznie zwolnić.

Do czego ludzie używają Tora?

Chociaż twórcy Tora pierwotnie stworzyli oprogramowanie do celów wojskowych, rozwinęło się w narzędzie, które może być przydatne dla wszystkich – zwłaszcza dla tych, którzy mają coś do ukrycia lub w inny sposób skorzystaliby z anonimowości online. Wielu dziennikarzy i aktywistów politycznych używa Tora, aby uniknąć ścigania. Zazwyczaj osoby te mieszkają w krajach, w których władze mogą ich ukarać za przemyślenia i poglądy, którymi chcieliby się podzielić online.

Podobnie, dziennikarze używają Tora do ochrony swoich źródeł. Jeśli źródło nie chce ryzykować ujawnienia, może przekazać poufne informacje za pośrednictwem przeglądarki Tor. Na Tor można znaleźć nie tylko dostawców informacji, ale także konsumentów. Wiele osób korzysta z przeglądarki Tor, aby uzyskać dostęp do treści ograniczonych geograficznie, aby ominąć cenzurę i odwiedzić określone strony internetowe. W końcu wiele stron, takich jak te w ciemnej sieci, nie będzie dla ciebie widocznych podczas korzystania z „normalnej przeglądarki”, takiej jak Safari lub Firefox.

Inną znaną grupą osób używających Tora są osoby zgłaszające przypadki naruszenia. Na przykład jednym z najbardziej znanych użytkowników i zwolenników Tora jest Edward Snowden, który ujawnił dokumenty dotyczące tajnych programów nadzoru w USA. Podobnie, Tor może być wykorzystywany przez pracowników do ujawniania tajemnic firmowych lub rządowych lub do zajmowania się nielegalną lub niemoralną działalnością.

Ciemna strona Tora

Chociaż wszystko to może wydawać się bardzo pozytywne, nie wszyscy używają Tora do czegoś, co można nazwać „szlachetną przyczyną”. Na przykład wielu hakerów i cyberprzestępców używa Tora, aby zachować anonimowość podczas prowadzenia nielegalnej działalności. Tor jest szczególnie przydatny dla przestępców, ponieważ zapewnia dostęp do ciemnej sieci. Ta ciemna część Internetu zawiera wiele nielegalnych sieci, takich jak dawny nielegalny rynek Silk Road. Była to rozległa sieć, w której ludzie kupowali i sprzedawali wszelkiego rodzaju nielegalne przedmioty, takie jak nielegalne narkotyki i broń palna. Krótko mówiąc, wielu przestępców używa Tora, aby uniknąć przyłapania, gdy robią nielegalne działania.

Tor jest używany nie tylko do uzyskiwania anonimowości jako użytkownik Internetu. Dzięki Torowi można także hostować witryny, które są dostępne tylko dla osób korzystających z przeglądarki Tor. W związku z tym żadna witryna hostowana za pomocą sieci Tor nie będzie indeksowana i znajdowana przez popularne wyszukiwarki, takie jak Google i Bing. To czyni ich częścią ciemnej sieci.

Czy Tor jest legalny?

Używanie samego Tora jest całkowicie legalne w większości jurysdykcji, szczególnie w „świecie zachodnim”. Jednak, jak wspomnieliśmy, niektóre osoby używają Tora do nielegalnych działań, ponieważ anonimowość oprogramowania pomaga użytkownikom osiągnąć. Korzystanie z Tora nie czyni tych działań mniej nielegalnymi. Dlatego chcemy zdecydowanie doradzić, aby powstrzymać się od takich praktyk. Aby uzyskać więcej informacji na temat legalności Tora, chcielibyśmy odesłać cię do tego artykułu na ten temat.

Ograniczenia prywatności i bezpieczeństwa Tor

Oko na laptopieTor jest przydatny, ale zdecydowanie ma swoje niedoskonałości. Przeglądanie za pomocą Tora nie jest tak anonimowe, jak można się spodziewać. Mimo że ludzie w Tor nieustannie pracują nad poprawą ochrony, ich oprogramowanie zostało złamane w przeszłości. Tor podkreślił, że to nie ich sieć i system zostały naruszone, ale raczej poszczególne przeglądarki. Niemniej jednak, chociaż może to dać użytkownikom spokój, to wciąż pokazuje, że Tor nie jest idealny jako samodzielny środek ochrony prywatności.

Z pomocą dostawców Internetu organy ścigania mogą czasami ujawnić tożsamość użytkowników Tora. Robią to jednak tylko selektywnie. Gdy dzieje się coś podejrzanego, oficjalne organizacje mogą wypróbować tę metodę, aby ujawnić stronę internetową lub osobę. Tak długo, jak będziesz przestrzegać prawa, powinieneś czuć się dobrze. Powinieneś jednak zdawać sobie sprawę, że korzystanie z przeglądarki Tor, która wielu kojarzy się z nielegalnymi działaniami w ciemnej sieci, może sprawić, że władze będą bardziej skłonne do śledzenia cię.

Większa prywatność nie oznacza większego bezpieczeństwa

Prywatność niekoniecznie oznacza równe bezpieczeństwo. Tor nie może zagwarantować, że będziesz bezpieczny przed cyberatakami i cyberprzestępcami podczas korzystania z ich przeglądarki. Sieć Tora jest niewiarygodnie trudna do zhakowania, co potęguje fakt, że jej kod jest open source. Nie dotyczy to jednak przeglądarki, która jest stosunkowo łatwa do zhakowania. Nawet ataki typu man-in-the-middle są nadal możliwe na Tora z pomocą dostawców usług internetowych. Na szczęście programiści Tora są bardziej niż świadomi tego ryzyka i stale pracują nad ulepszeniem oprogramowania Tor, aby ułatwić użytkownikom ochronę się.

Jeśli chcesz korzystać z Tora, zawsze pamiętaj, aby pobrać jego najnowszą wersję. Oczywiste jest, że Tor ma ograniczenia, ale stale pracują nad ulepszeniem, bezpieczniejszym oprogramowaniem. Będziesz mógł z tego skorzystać tylko wtedy, gdy będziesz aktualizować swój system tak długo, jak to możliwe.

Czy Tor jest dla ciebie przeglądarką??

Dla przeciętnego użytkownika internetu anonimowość, którą oferuje Tor, nie jest wystarczającą zachętą do rozpoczęcia korzystania z oprogramowania. Wynika to głównie z tego, że szyfrowanie znacznie spowalnia połączenie. Poza tym, jak wspomnieliśmy wcześniej, przeprowadzanie nadzoru online nadal kosztuje czas i pieniądze, co oznacza, że ​​rządy nie mogą – i najprawdopodobniej nawet nie chcą – szpiegować wszystkich swoich cywilów. Zamiast tego muszą skupić się na podejrzanych zachowaniach w Internecie. Właśnie dlatego większość ludzi, którzy spędzają czas online, powiedzmy, oglądając śmieszne filmy z kotami i google w najbliższej pizzerii, prawdopodobnie nie skorzystają na korzystaniu z przeglądarki Tor.

VPN: alternatywa dla Tora

VPN na telefonie komórkowymChociaż możesz przeglądać stosunkowo anonimowo za pomocą Tora, przeglądarka nie anonimizuje ani nie chroni wszystkich innych działań w Internecie. Aplikacje działające poza przeglądarką nie będą chronione przez sieć Tor. Jeśli chcesz mieć pewność, że cała Twoja aktywność online jest szyfrowana i anonimowa, VPN może być lepszym rozwiązaniem dla Ciebie. Zwłaszcza jeśli próbujesz zabezpieczyć swoje połączenie przed cyberprzestępcami podczas korzystania z publicznej sieci Wi-Fi, na przykład VPN może być bardzo przydatny.

VPN pozwala korzystać z Internetu bez ograniczeń. Pomaga ominąć wszelkie cenzury geograficzne i ogólnie ograniczenia geograficzne, takie jak ograniczenia egzekwowane przez Netflix. Co więcej, VPN szyfruje cały ruch danych i zapewnia, że ​​możesz przeglądać i pobierać całkowicie anonimowo. Większość przyzwoitych sieci VPN ma również znacznie lepsze prędkości Internetu w porównaniu do przeglądarki Tor. Oznacza to, że przesyłanie strumieniowe, pobieranie i gry są na ogół znacznie łatwiejsze i mniej frustrujące w przypadku VPN niż w przeglądarce Tor.

Istnieją jednak również pewne rzeczy, których VPN nie może zrobić. Przede wszystkim nie zapewni ci dostępu do ciemnej sieci. Jeśli korzystasz z VPN podczas odwiedzania ciemnej sieci, pomaga to chronić się przed złośliwym oprogramowaniem, atakami online i innymi zagrożeniami. Drugą zaletą Tora nad VPN jest to, że Tor jest całkowicie darmowy. Wręcz przeciwnie, większość dobrych sieci VPN prosi zwykle o niewielką rekompensatę miesięcznie.

Czy powinienem użyć Tora?

To, czy powinieneś używać Tora, zależy w dużej mierze od twoich potrzeb. Tor jest darmowym, łatwym w użyciu i zwykle bardzo skutecznym oprogramowaniem do ochrony prywatności. Daje ci dostęp do ciemnej sieci i ma kilka opcji, aby chronić twoje bezpieczeństwo w Internecie. Z drugiej strony Tor jest dość wolny i otwiera drzwi do wielu, wielu zagrożeń online. Jeśli wolisz mieć szybkie połączenie, na przykład do przesyłania strumieniowego, pobierania i grania, zalecamy VPN. Zapoznaj się z naszymi recenzjami VPN i narzędziem do porównywania, aby zobaczyć, która sieć VPN najlepiej spełni Twoje oczekiwania.

Jaka jest różnica między Torem a serwerem proxy?

Oprócz Tora i VPN możesz także zwiększyć prywatność i bezpieczeństwo online, używając serwera proxy. Jednak ogólnie rzecz biorąc, serwery proxy działają dobrze tylko w określonych celach i sytuacjach, takich jak dostęp do The Pirate Bay. Nawet wtedy wielu uważa, że ​​są one zarówno mniej skuteczne, jak i mniej bezpieczne niż zarówno Tor, jak i dobra sieć VPN. Niemniej jednak ludzie często zastanawiają się, czym proxy różni się od Tora. Dlatego przyjrzymy się tutaj głównym różnicom.

Co robi serwer proxy??

Serwer proxy, podobnie jak VPN lub Tor, to kolejny sposób na kierowanie ruchem online przez inny serwer, który (w przenośni) stoi między komputerem a „serwerem docelowym” danych. Ten serwer jest serwerem proxy oferowanym przez osobę, która jest jego właścicielem. Konfiguracja zastosowana w tym celu jest często dość prosta: wszyscy korzystający z usługi przesyłają swoje dane przez ten sam serwer. Wszystkie te osoby otrzymują ten sam „fałszywy” adres IP.

Osoba łącząca się z Internetem za pośrednictwem serwera proxy

Dlaczego Tor i VPN chronią Cię lepiej niż serwery proxy

Ludzie lubią proxy, ponieważ wiele z nich jest darmowych. Nie oznacza to jednak, że serwery proxy są najlepszym rozwiązaniem problemów online. Serwery proxy oferują tylko pewien stopień anonimowości i bezpieczeństwa online. Na przykład serwery proxy zazwyczaj nie szyfrują danych, tak jak robią to Tor i VPN. Co więcej, prywatność oferowana przez proxy nie jest tak niezawodna jak, powiedzmy, dobra i bezpieczna sieć VPN, taka jak PIA.

Kolejną wadą korzystania z serwera proxy jest to, że host serwera widzi dokładnie to, co robisz online. Teoretycznie mogą nawet rejestrować te informacje, potencjalnie powodując różnego rodzaju problemy. Dlatego, jeśli zamierzasz korzystać z serwera proxy, powinieneś wybrać taki, który jest pod kontrolą kogoś, komu naprawdę ufasz. Najczęściej nie znasz tożsamości właściciela, co utrudnia to. Może on zbierać Twoje dane, a nawet wstrzykiwać reklamy na odwiedzane strony. Krótko mówiąc, serwer proxy nie zapewnia prawdziwej prywatności i bezpieczeństwa. Przynajmniej nie w sposób, w jaki zrobiłby to Tor lub dobra sieć VPN.

Jak zainstalować Tor?

Przekonany, że chcesz zdobyć Tora? Instalacja Tora na twoim urządzeniu wcale nie jest trudna. Wykonaj kilka kolejnych kroków, a będziesz mógł korzystać z przeglądarki Tor w ciągu kilku minut.

Krok 1: Przejdź do strony Tor i kliknij przycisk pobierania w prawym górnym rogu ekranu.

Przycisk pobierania instalatora Tora

Krok 2: Znajdziesz się na stronie pobierania. Wybierz system operacyjny, wybierając jedną z czterech ikon pokazanych poniżej. Jak widać, możesz wybrać system Windows, Mac, Linux lub Android. Jeśli chcesz pobrać przeglądarkę w określonym języku, możesz kliknąć „Pobierz w innym języku lub platformie”.

Zrzut ekranu besturingssystemen ondersteund door Tor

Krok 3: Plik zostanie pobrany na komputer. Otwórz ten plik, aby rozpocząć proces instalacji. Wybierz preferowany język, a następnie naciśnij przycisk „OK”.

Język Tora

Krok 4: Pojawi się konfiguracja przeglądarki Tor. Wybierz folder docelowy (zwykle nie musisz nic tutaj zmieniać, a instalator automatycznie utworzy nowy folder dla Tora) i naciśnij „Zainstaluj”.

Zainstaluj Tor

Krok 5: Podczas procesu instalacji możesz wybrać automatyczne uruchamianie Tora po zakończeniu instalacji. Jeśli tego nie zrobiłeś, musisz otworzyć go samodzielnie, przeglądając program. Przy pierwszym otwarciu przeglądarki zobaczysz ekran pokazany poniżej. W większości przypadków wystarczy kliknąć „Połącz” i zacząć. Jednak czy jesteś obecnie w kraju, który aktywnie cenzuruje Tora, takim jak Turcja, Chiny czy Egipt? Następnie najlepiej kliknąć najpierw „Konfiguruj”. Tor pomoże ci skonfigurować przeglądarkę, abyś nie przejmował się ograniczeniami online twojego kraju.

Aplikacja Tor

Krok 6: Po zakończeniu konfiguracji naciśnij „Połącz”, a przeglądarka Tor otworzy się. Teraz możesz swobodnie korzystać z Tora.

Zrzut ekranu interfejsu przeglądarki Tor

Inne projekty Tora

orbotOprócz przeglądarki Tor, Tor ma wiele innych projektów, które mają coś wspólnego z prywatnością w Internecie. Zespół Tor, jak nazywany jest zespół, nieustannie pracuje nad sposobami ochrony prywatności użytkowników w Internecie i walki z wolnością w sieci. Przykładem jednego z ich projektów jest Orbot, bezpłatna aplikacja proxy dla urządzeń z systemem Android. Wykorzystuje tę samą sieć węzłów co przeglądarka do przesyłania informacji przez sieć WWW. Orbot pomaga chronić prywatność online i szyfruje ruch internetowy. Podobnie jak przeglądarka, tylko dla Androida.

OONI

Kolejnym projektem zespołu Tora jest OONI i koncentruje się na wykrywaniu ograniczeń online. OONI, czyli Open Observatory of Network Interference, monitoruje cenzurę internetową na całym świecie. Od 2012 r. Opracowuje darmowe oprogramowanie, które ma wykrywać blokowanie online. Oprogramowanie nie chroni twojego urządzenia ani nie omija napotkanych ograniczeń. Jest to po prostu sposób na uzyskanie wglądu w globalną sytuację związaną z ograniczeniami internetowymi i cenzurą. Możesz dowiedzieć się więcej o ustaleniach OONI na stronie internetowej OONI.

Posłaniec TorNie wszystkie projekty Tora są nadal uruchomione. Projekt Tor stworzył kiedyś program do czatowania, który szyfruje całą komunikację. Nazywali to Tor Messenger. Dzięki temu programowi możesz nadal korzystać ze wszystkich zwykłych usług, takich jak Google Talk, Facebook Messenger i Twitter, ale dane czatu staną się anonimowe. Nie można również przechowywać dzienników, więc wszystkie wiadomości są całkowicie bezpieczne. Jednak aktualizacje Tor Messenger zostały zatrzymane od kwietnia 2018 r., Co oznacza, że ​​oprogramowanie nie jest tak bezpieczne, jak kiedyś. Dlatego nie zalecamy już używania Tora Messenger.

Końcowe przemyślenia

Tor jest wielkim mistrzem w świecie prywatności online. Przeglądarka zapewnia użytkownikom swobodę odwiedzania dowolnych witryn internetowych, które im się podobają, i zapewnia pewien stopień anonimowości w Internecie. Jednak ochrona ta jest ograniczona do ich przeglądarki i nie obejmuje całej aktywności internetowej, podobnie jak VPN. Co więcej, Tor jest często ściśle obserwowany przez organy ścigania, ponieważ nielegalne firmy i przestępcy często używają przeglądarki do nielegalnych działań. Usługa jest bezpłatna i łatwa do pobrania, ale ma swoje ograniczenia. Jeśli zdecydujesz się korzystać z przeglądarki Tor, zawsze bądź ostrożny z nieuregulowanymi stronami internetowymi i chroń się przed złośliwym oprogramowaniem za pomocą przyzwoitego oprogramowania antywirusowego. Zalecamy również stosowanie innych środków bezpieczeństwa w połączeniu z Torem, takich jak dobra sieć VPN. Jeśli dobrze się zabezpieczysz i przemyślisz swoje wybory, przeglądarka Tor może zaoferować zabawne, anonimowe i bezpłatne korzystanie z Internetu.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me