Zarówno Tor, jak i VPN obiecują zachować anonimowość w Internecie, ale jak naprawdę są prywatni? Dowiedz się, jak działa Tor, jak zachować bezpieczeństwo i jak go porównać do VPN w tym obszernym przewodniku po Tor vs. VPN.

Ilustracja dwóch postaci wybierających między tarczą VPN a cebulą Tor.

Sieci Tor i VPN mają ze sobą wiele wspólnego. Obaj obiecują, że pozwolą ci korzystać z sieci anonimowo, oba są coraz bardziej popularne i oboje są często źle rozumiani.

Ale co tak naprawdę odróżnia sieć Tor od usług VPN? Czy korzystanie z przeglądarki Tor jest bezpieczne? I która opcja jest najlepsza dla prywatności online?

W tym przewodniku odpowiemy na wszystkie pytania, które otrzymaliśmy na temat usług Tor i VPN. Wyjaśnimy jak oni pracują, jak bezpiecznie uzyskać dostęp do Tora, i zalety i wady obu.

Jeśli już wiesz, jak działa Tor, możesz przejść od razu do naszego bezpośredniego porównania Tora z VPN. Alternatywnie możesz przejść do naszych sekcji na temat korzystania z Tora i bezpiecznego korzystania z Tora.

Co to jest Tor?

Sieć Tor - często nazywana po prostu „Tor” - jest bezpłatnym systemem typu open source zaprojektowanym w celu umożliwienia anonimowa komunikacja w Internecie. Nazwa pochodzi od oryginalnej nazwy projektu: „The Onion Router”.

Sieć Tor anonimizuje twoją aktywność online przez szyfrowanie Twoja komunikacja i losowe odbijanie ich za pośrednictwem globalnej sieci punktów dostępowych lub „węzłów”, które są utrzymywane przez wolontariuszy.

Najpopularniejszym sposobem korzystania z Tora jest przeglądarka Tor. Jest to darmowa aplikacja oparta na przeglądarce Firefox, którą można pobrać i zainstalować na komputerze. Przeglądarka Tor używa sieci Tor do ukrywania twojego tożsamość, Lokalizacja, i aktywność online od śledzenia lub nadzoru.


Technologia została pierwotnie zaprojektowana dla amerykańskiego wojska i jest faworyzowana przez działaczy politycznych i zwolenników prywatności - a także przez niektóre bardziej niesmaczne postacie, które chcą uniknąć wykrycia. To ci pomaga uzyskać dostęp do treści, która została zablokowana według kraju lub dostawcy usług internetowych (ISP).

Co najważniejsze, to ukrywa twoją tożsamość zarówno z odwiedzanych witryn, jak i samej sieci.

Podsumowując, sieć Tor pozwala na:

  • Ukryj swój adres IP na odwiedzanych stronach.
  • Dostęp do „ukrytych” domen .onion.
  • Anonimizuj swoją aktywność online.
  • Komunikuj się poufnie.
  • Uzyskaj dostęp do cenzurowanych treści.
  • Rozmiar infrastruktury wokół Tora i brak scentralizowanego organu sprawiły, że stała się ona głównym nurtem w ciągu ostatniej dekady. Jednak kompromis dla tej dużej sieci węzłów zarządzanych przez społeczność jest nierzetelnym połączeniem i często bardzo wolne prędkości.

    Sieć Tor pozostaje najbardziej aktywna w Europie i Ameryce Północnej, ale jej zasięg stale rośnie na całym świecie. Jest to szczególnie popularne w krajach, w których komunikacja online jest monitorowana lub ocenzurowana, a brak prywatności może skutkować więzieniem.

    Wizualizacja przepływu danych Tora na całym świecie, zaczerpnięta z TorFlow.

    Wizualizacja globalnego przepływu danych Tora, od 3 do 6 stycznia 2016 r. Przez TorFlow.

    Wraz z rozwojem Tor zyskał poparcie i pochwały od wielu organizacji obywatelskich, w tym Amnesty International i Electronic Frontier Foundation (EFF).

    Tor może być używany z różnymi systemami operacyjnymi i protokołami, ale zdecydowana większość użytkowników uruchamia go na komputerze za pomocą przeglądarki Tor. Aby uzyskać szczegółowe informacje na temat instalacji i korzystania z przeglądarki Tor, możesz przejść bezpośrednio do Jak korzystać z Tora?

    Tor pozwala również na dostęp do wielu niepublicznych stron internetowych z nazwą domeny .onion - częścią tak zwanego „Dark Web’. Najbardziej znaną z tych stron jest obecnie zamknięty rynek Silk Road, ale działają też mniej złowrogie strony, takie jak lustro BBC News zaprojektowane w celu pokonania cenzury.

    Tor jest bez wątpienia najtańszym dostępnym narzędziem do prywatności. Ale istnieje ryzyko związane z używaniem Tora. Jeśli nie zmienisz swoich nawyków przeglądania, istnieje ryzyko ujawniając swój prawdziwy adres IP lub inne dane osobowe: całkowicie niszcząc twoją anonimowość. Możesz dowiedzieć się więcej na ten temat w naszym rozdziale Jak zachować bezpieczeństwo przy użyciu Tora.

    Nie akceptujemy używania Tora (lub VPN) do jakichkolwiek nielegalnych działań i zalecamy, aby trzymać się z dala od Dark Web jako ogólnego środka ostrożności.

    Jak działa Tor?

    Schemat danych przechodzących przez sieć Tor

    Jak twoje dane przechodzą przez sieć Tor.

    Podobnie jak cebula, Tor ma warstwy. Sieć Tor odbija Twój ruch między wieloma serwerami, abyś był całkowicie anonimowy.

    W tej sekcji opiszemy dokładnie, jak działa Tor. Jeśli chcesz pominąć tę sekcję, możesz przejść bezpośrednio do Tora vs. VPN: Który lepszy? lub Jak korzystać z Tora?

    Oto, w jaki sposób sieć Tor szyfruje i anonimizuje ruch internetowy:

    1. Przed podłączeniem do sieci Tor, Tor wybiera trzy lub więcej losowe serwery (węzły) do połączenia.
    2. Oprogramowanie Tor szyfruje twój ruch w taki sposób, że tylko ostatni węzeł - zwany węzłem wyjściowym - może go odszyfrować.
    3. Oprogramowanie Tor dodaje następnie dodatkowe warstwy szyfrowania dla każdego węzła, przez który przechodzi ruch, kończąc na pierwszym węźle, z którym się połączysz, zwanym węzłem ochronnym.
    4. Na tym etapie Twój ruch jest co najmniej chroniony trzy warstwy szyfrowania.
    5. Gdy komputer kontaktuje się z węzłem ochronnym, węzeł ochronny zna twój adres IP, ale nie widzi nic o twoim ruchu (jego zawartości lub miejscu docelowym).
    6. Węzeł zabezpieczający odszyfrowuje pierwszą warstwę szyfrowania w celu wykrycia następnego węzła w łańcuchu. Następnie wysyła ruch dalej - nadal chroniony przez co najmniej dwie warstwy szyfrowania.
    7. Następny węzeł w łańcuchu odbiera zaszyfrowany ruch. Zna adres IP poprzedniego serwera w łańcuchu, ale nie zna twojego prawdziwy adres IP lub ile kroków miało miejsce w łańcuchu do tego momentu. Ten węzeł usuwa warstwę szyfrowania, aby ujawnić tożsamość następnego serwera w łańcuchu. Następnie wysyła dane do przodu.
    8. Ten proces powtarza się, dopóki ruch nie dotrze do węzła wyjściowego. Węzeł wyjściowy odszyfrowuje ostatnią warstwę szyfrowania. To ujawnia twój ruch, ale węzeł wyjściowy nie ma możliwości dowiedzenia się, kim jesteś.
    9. Twój ruch kończy podróż do Internetu.

    Na żadnym etapie tego procesu żaden węzeł nie zna obu kim jesteś i co robisz. Ponieważ każdy węzeł zna tylko tożsamość serwera znajdującego się bezpośrednio obok niego w łańcuchu, żaden serwer nie może również dokonać inżynierii wstecznej trasy przez sieć cebulową - nawet jeśli ma złośliwe zamiary.

    Aby zwiększyć bezpieczeństwo, Twoja ścieżka przez sieć cebulową jest losowo przypisany co około dziesięć minut.

    Ten proces został zaprojektowany w pełni anonimowy, ale tak nie jest w pełni prywatny. Węzeł wyjściowy nie ma możliwości dowiedzenia się, kim jesteś, ale teoretycznie może obserwować, co robisz. Jeśli wyślesz komuś swoje nazwisko lub prawdziwy adres IP, podkopiesz cały proces.

    Tor jest zaprojektowany tylko do obsługi ruchu przy użyciu popularnego protokołu TCP, który reprezentuje większość normalnego ruchu związanego z przeglądaniem. Ograniczenie do tego protokołu stwarza potencjalną lukę, ponieważ cały ruch korzystający z UDP lub dowolnego innego protokołu internetowego będzie przemieszczał się poza siecią Tor. Ruch głosowy i wideo jest generalnie przesyłany za pomocą UDP.

    Czy Tor to VPN?

    Choć często mylone, Tor i VPN są w rzeczywistości bardzo różnymi technologiami.

    Wirtualna sieć prywatna (VPN) to własność prywatna sieć serwerów, z którymi można się połączyć z różnych powodów, w tym poprawy bezpieczeństwa, obchodzenia cenzury i maskowania prawdziwego adresu IP.

    Podczas korzystania z VPN połączenie między komputerem a serwerem VPN jest szyfrowane. Uniemożliwia to Twojemu usługodawcy internetowemu lub stronie trzeciej przeglądanie Twojej aktywności online.

    Jednak Twój dostawca VPN zawsze ma zdolność techniczną do obserwuj swoją aktywność. Mogą wyświetlać i potencjalnie rejestrować Twój prawdziwy adres IP, więc musisz mieć zaufanie do swojego dostawcy.

    Dlatego tak ważne jest, aby znaleźć dostawcę VPN z minimalną polityką rejestrowania i osiągnięciami w celu utrzymania bezpieczeństwa swojej sieci.

    Z kolei Tor jest siecią własnością społeczności i wolontariuszy serwery - lub „węzły”. Korzystanie z tej sieci umożliwia anonimowe przeglądanie Internetu, ale nie zapewnia takich samych korzyści bezpieczeństwa jak VPN ani tego samego narzędzia do uzyskiwania dostępu do treści blokowanych geograficznie.

    Projekt Tor, który utrzymuje oprogramowanie przeglądarki Tor, nie jest właścicielem sieci serwerów, na których działa oprogramowanie. W przeciwieństwie do serwera VPN, który wie, kim jesteś i co robisz, żaden pojedynczy serwer w sieci Tor nie może uzyskać dostępu do obu tożsamość i czynność.

    Tor osiąga to poprzez zastosowanie wielu warstw szyfrowania i kierowanie ruchu przez kilka serwerów przed udostępnieniem go w Internecie. Oznacza to, że nie musisz ufać usługodawcy tak jak w przypadku VPN, ale prowadzi to również do wolne prędkości przeglądania oraz pewne szczególne luki w zabezpieczeniach, o które nie musisz się martwić zaufaną siecią VPN.

    Krótko mówiąc, VPN jest narzędziem Prywatność przede wszystkim. Z kolei Tor jest narzędziem anonimowość.

    Podsumowując, VPN umożliwia:

    • Ukryj swój adres IP na odwiedzanych stronach.
    • Zaszyfruj ruch związany z przeglądaniem.
    • Uzyskaj dostęp do stron internetowych z ograniczeniami geograficznymi.
    • Wybierz spośród wielu lokalizacji prywatnych serwerów.
    • Uzyskaj dostęp do cenzurowanych treści.
    • Chroń swoje dane w publicznych sieciach WiFi.

    Jeśli chcesz dowiedzieć się więcej o tym, czym jest VPN, napisaliśmy obszerny przewodnik, który zawiera wszystko, co musisz wiedzieć.

    Alternatywnie możesz znaleźć bezpośrednie porównanie między usługami Tor i VPN w sieci Tor a VPN: Który lepszy? sekcja tego przewodnika.

    Router cebulowy a szyfrowanie VPN

    Zarówno Tor, jak i VPN używają szyfrowania, aby zapewnić ci dodatkową prywatność w Internecie, ale każde z nich zastosować szyfrowanie bardzo różnie.

    Gdy korzystasz z VPN, cały Twój ruch jest zabezpieczony przez „tunel” szyfrowania i wysyłany na pojedynczy serwer VPN należący do Twojego dostawcy VPN. Po otrzymaniu ruch jest odszyfrowywany i uwalniany do miejsca docelowego.

    O ile nie są używane zaawansowane narzędzia zaciemniające, tunel VPN nie powstrzyma twojego ISP od wiedzy, że korzystasz z VPN, ale uniemożliwi to sprawdzenie, które strony odwiedzasz i co robisz, kiedy tam dotrzesz.

    Z kolei „sieć cebulowa” Tora używa wielu warstw szyfrowania, z których każdy może zostać odszyfrowany tylko przez losowo przypisany serwer. Te serwery nie należą do Tora, ale są własnością i są utrzymywane przez wolontariuszy.

    Twój dostawca usług internetowych może stwierdzić, że używasz Tora, ale początkowa warstwa szyfrowania uniemożliwi im zobaczenie, gdzie przeglądasz.

    Chociaż musisz mieć bardzo silne zaufanie do swojego dostawcy VPN, Tor został zbudowany, aby wyeliminować potrzebę zaufania do dowolnego operatora serwera.

    Pod względem siły szyfrowania niektóre sieci VPN polegają na słabych i nieaktualnych protokołach szyfrowania, takich jak PPTP, które mogą zostać złamane przez brutalną siłę w ciągu 24 godzin.

    To powiedziawszy, wysokiej jakości sieci VPN wykorzystują znacznie bezpieczniejsze protokoły, takie jak IKEv2 / IPSec i OpenVPN. Te protokoły działają z bezpiecznymi szyframi szyfrującymi, takimi jak AES-256 i RSA-1024, z których żaden nie został jeszcze uszkodzony. Przy obecnej technologii obliczeniowej osiągnięcie tego zajęłoby więcej czasu niż życie wszechświata.

    Tor wykorzystuje kombinację tych samych bezpiecznych szyfrów. To powiedziawszy, wysoki poziom szyfrowania wykorzystywany przez Tora jest usuwany w węźle wyjściowym, co oznacza, że ​​twoja aktywność przeglądania zostanie ujawniona. Dopóki jednak nic nie wycieka, nie będzie możliwe powiązanie tego działania ze swoją tożsamością. Możesz przeczytać więcej o tych przeciekach w Is Tor Bezpieczny w użyciu? Sekcja.

    Więcej informacji o protokołach i szyfrach VPN można znaleźć w naszym Przewodniku po szyfrowaniu VPN.

    Który lepszy: Tor lub VPN?

    Największą różnicą między Tor a VPN jest to, że Tor istnieje do osiągnięcia pełna anonimowość, podczas gdy VPN mają szerszy zakres prywatność i ochrona Aplikacje.

    Oto krótka tabela porównawcza pokazująca zalety i wady każdego narzędzia:

    Tabela porównująca VPN i Tor.

    Tabela porównawcza Tor vs. VPN.

    Każda sieć ma zalety i wady, a niektóre działania będą lepiej do siebie pasować.

    W tej sekcji szczegółowo omówimy zalety i wady Tora i VPN. Aby pominąć te zalety i wady, możesz od razu przejść do naszego podsumowania, którego narzędzia należy użyć.

    Zalety Tora

    Ilustracja przedstawiająca zalety Tora

    1. Sieć zdecentralizowana. Ponieważ Tor składa się z rozproszonej sieci tysięcy serwerów na całym świecie - bez siedziby głównej, biura lub centralnego serwera - bardzo trudno jest rządowi lub organizacji go zamknąć.

      Każdy, kto chciałby zabić Tora, musiałby iść za każdym serwerem. Oznacza to również, że złośliwy aktor nie ma scentralizowanego punktu do ataku. Nie ma również centralnego serwera, który można przejąć, aby wyświetlić dzienniki użytkowania.

    2. Pełna anonimowość. Metoda routingu wykorzystywana przez Tora zapobiega wyciągnięciu jakiegokolwiek powiązania między twoim prawdziwym adresem IP a twoją aktywnością online. Pierwszy węzeł, z którym się łączysz (węzeł ochronny), zna Twój adres IP, ale nie może nic zobaczyć na temat Twojej aktywności.

      Żadne kolejne węzły nie będą mogły zobaczyć twojego prawdziwego adresu IP, podobnie jak żadne witryny, z którymi się łączysz. Tor zmienia również trasę przez swoją sieć co dziesięć minut, podczas gdy VPN utrzymuje połączenie z jednym serwerem przez cały czas twojego połączenia.

    3. Transgraniczny. Tor jest w stanie ominąć ograniczenia geograficzne, kierując ruch do węzłów w różnych krajach. Do treści internetowych wcześniej niedostępnych w Twojej lokalizacji można uzyskać dostęp za pomocą przeglądarki Tor za pomocą sieci Tor. Wynika to z tego, że wszystkie odwiedzane witryny widzą adres IP węzła wyjściowego, a nie prawdziwy adres IP, i używają go do określenia swojej lokalizacji.

      Jednak trasa, którą pokonujesz przez sieć Tor, jest całkowicie losowa. O ile to możliwe, wybranie określonej lokalizacji serwera do „fałszowania” jest bardzo trudne. Połączenie technicznej złożoności i niskiej prędkości sprawia, że ​​Tor jest złym wyborem do przesyłania strumieniowego wideo blokowanego geograficznie.

    4. Darmowy. Nigdy nie będziesz musiał płacić za Tora. Oprogramowanie i sieć są zarówno bezpłatne, jak i open source, utrzymywane przez wolontariuszy i organizacje charytatywne na całym świecie. W przeciwieństwie do niektórych darmowych sieci VPN, nie ma żadnych reklam i nie musisz się martwić o ryzyko, że Tor sam się zaloguje i sprzeda dane.

    Wady Tora

    Ilustracja pokazująca wady Tora

    1. Bardzo wolno. Tor jest bardzo wolny w porównaniu do VPN. Dane w sieci Tor są kierowane przez wiele losowych i szeroko rozproszonych węzłów, każdy o różnej przepustowości, i wielokrotnie szyfrowanych i odszyfrowywanych. Jesteś na łasce najwolniejszego węzła na trasie.

      Oznacza to, że Tor nie jest dobrym wyborem do oglądania wysokiej jakości strumieniowych filmów, udostępniania plików P2P lub czegokolwiek innego, co wymaga szybkiego połączenia.

      W szczególności torrentowanie nie jest zalecane, ponieważ grozi ujawnieniem twojego prawdziwego adresu IP. Obciąża również sieć, spowalniając połączenia innych użytkowników.

    2. Słaba kompatybilność. Możesz uzyskać dostęp do sieci Tor tylko za pomocą przeglądarki Tor lub aplikacji z wbudowanym dostępem Tor. Jeśli chcesz użyć innej przeglądarki lub aplikacji, nie będziesz chroniony przez Tor.

      Istnieje aplikacja na Androida, ale brak przeglądarki Tor dla iOS, co oznacza, że ​​nie można go używać na iPhonie lub iPadzie.

      Istnieje kilka bardziej zaawansowanych metod routingu aplikacji przez sieć, takich jak programy „Torifying” lub „VPN over Tor”. Oba są jednak skomplikowanymi procesami, które mogą spowodować wyciek twojej prawdziwej tożsamości, jeśli nie zostaną poprawnie zaimplementowane.

    3. Brak obsługi klienta. Ponieważ sieć Tor jest prowadzona przez sieć wolontariuszy, nie ma bezpośrednich funduszy na utrzymanie i aktualizację sieci jako całości. Niektóre serwery w sieci są stare i wolne, i nie ma centralnego zespołu wsparcia, do którego można by się zwrócić w razie problemów.

      Istnieje jednak aktywna społeczność entuzjastów, którzy mogą pomóc, jeśli utkniesz - po prostu nie oczekuj czatu na żywo.

    4. Niechciana uwaga. Jak już zapewne wiesz, Tor ma reputację przyciągającą tych, którzy bardzo chcą uniknąć wykrycia. Dotyczy to dziennikarzy i informatorów - ale także przestępców.

      Twój dostawca usług internetowych widzi, że używasz Tora, nawet jeśli nie wie, co robisz. Z tego powodu częste używanie Tora może potencjalnie oznaczać cię do nadzoru.

      Możesz również wpakować się w duże problemy w Dark Web (strony .onion), do których można uzyskać dostęp tylko za pośrednictwem przeglądarki Tor. Są to najczęściej niebezpieczne miejsca.

    5. Złożoność. W przeciwieństwie do VPN, nie możesz po prostu „włączyć” przeglądarki Tor i ukryć swój adres IP. Jeśli nie skonfigurujesz poprawnie przeglądarki i nie zmienisz swoich nawyków przeglądania, ujawnienie prawdziwego adresu IP i jego prawdziwej tożsamości jest niezwykle łatwe..

      Torrentowanie przez Tora, otwieranie dokumentów pobranych przez Tora lub korzystanie z systemu Windows to tylko kilka przykładów działań, które mogą ujawnić twoje IP. Aby uzyskać więcej informacji, przeczytaj nasz rozdział dotyczący bezpieczeństwa w korzystaniu z Tora.

    6. Złośliwe węzły wyjściowe. Podczas gdy twój ruch jest szyfrowany przez większość swojej podróży przez sieć Tor, jest on ujawniany, gdy przechodzi przez ostatni węzeł - zwany węzłem wyjściowym.

      Oznacza to, że węzeł wyjściowy ma taką możliwość szpieguj swoją aktywność, tak jak zrobiłby to ISP, gdybyś nie korzystał z Tora ani VPN.

      Każdy może skonfigurować węzeł wyjściowy do szpiegowania użytkowników, w tym rządów i przestępców. Aby uzyskać więcej informacji na temat złośliwych węzłów wyjściowych, możesz przejść do następnego rozdziału: Czy Tor jest bezpieczny?

    7. Brak precyzji. Jak już wspomniano, Tor może być używany do ominięcia ograniczeń geograficznych dotyczących treści, ale jest to bardzo nieefektywna metoda fałszowania określonej lokalizacji. Ponadto niskie prędkości mogą sprawić, że przesyłanie multimediów z ograniczeniami geograficznymi będzie prawie niemożliwe.

    Zalety VPN

    Ilustracja pokazująca zalety VPN w stosunku do Tora.

    1. O wiele szybciej. Korzystanie z VPN prawie zawsze będzie znacznie szybsze niż Tor. Dzięki VPN twoje zaszyfrowane dane trafiają bezpośrednio do jednego serwera VPN, a następnie do miejsca docelowego. Dzięki Torowi podróżuje między trzema serwerami rozproszonymi po całym świecie.

      Z tego powodu podczas łączenia z pobliskim serwerem VPN zobaczysz tylko niewielkie spadki prędkości. W niektórych niszowych przypadkach - na przykład gdy twój dostawca usług internetowych dławi twoje połączenie z niektórymi stronami - możesz nawet zauważyć niewielką poprawę prędkości.

    2. Obsługa klienta. Usługi VPN są świadczone przez dedykowane firmy. Te godne zaufania mają infrastrukturę, którą można poprosić o pomoc lub pociągnąć do odpowiedzialności, gdy coś pójdzie nie tak.

      Subskrypcje VPN płacą za utrzymanie sieci, aw niektórych przypadkach duże zespoły obsługi klienta. Oznacza to, że możesz odróżnić dobre od złych, w przeciwieństwie do złośliwych węzłów wyjściowych Tora, których nie widać.

    3. Zaawansowane funkcje. Wysokiej jakości sieci VPN są wyposażone w zaawansowane funkcje zaprojektowane w celu dalszej ochrony Twojej prywatności.

      Należą do nich przełączniki zabicia, które automatycznie odcinają połączenie internetowe, jeśli rozłączysz się z VPN, ochrona przed wyciekiem, aby zapobiec wyciekom adresów IP lub DNS, technologie zaciemniania w celu obejścia cenzury, specjalistyczne serwery do przesyłania strumieniowego lub torrentów i wiele więcej.

    4. Łatwe fałszowanie lokalizacji. Korzystanie z VPN jest najskuteczniejszym sposobem szybkiego dostępu do stron z ograniczeniami geograficznymi. Większość dostawców VPN oferuje serwery w kilkudziesięciu lokalizacjach na całym świecie, co pozwala wybrać preferowaną lokalizację.

      Chociaż można mieć kontrolę nad lokalizacją węzła wyjściowego w Tora, nie jest to łatwe ani niezawodne. W przypadku VPN wybranie lokalizacji jest tak proste, jak wybranie jej z listy.

      Ponieważ połączenia VPN są znacznie szybsze, idealnie nadają się do przesyłania strumieniowego multimediów z innych krajów lub udostępniania plików P2P.

    5. Łatwość użycia. Technologia kryjąca się za VPNami może być skomplikowana, ale ich instalacja i obsługa są na ogół bardzo proste.

      W większości przypadków wystarczy pobrać plik instalacyjny, a następnie postępować zgodnie z instrukcjami wyświetlanymi na ekranie. Często możesz nawet ustawić VPN tak, aby łączył się automatycznie po uruchomieniu urządzenia.

    6. Szeroka kompatybilność. Najlepsze usługi VPN są kompatybilne z prawie każdym urządzeniem, które możesz połączyć z Internetem. Natomiast Tor jest naprawdę dostępny tylko na komputerach stacjonarnych lub urządzeniach z Androidem.

      Prawie wszyscy dostawcy VPN mają aplikacje komputerowe i mobilne, a także rozszerzenia przeglądarki. Niektórzy dostawcy oferują nawet oprogramowanie działające na twoim routerze domowym, chroniąc jednocześnie wszystkie urządzenia podłączone do Internetu i trwale chroniąc twoją prywatność.

    7. Ochrona w całej sieci. Tor chroni tylko ruch z samej przeglądarki Tor. VPN przekieruje i zaszyfruje cały ruch, w tym wszelkie aplikacje działające w tle.

    Wady VPN

    Ilustracja pokazująca wady VPN vs. Tor.

    1. Praktyki rejestrowania. Usługi VPN mogą chronić twoje dane przed dostawcą Internetu, ale musisz zaufać swojemu dostawcy VPN. W przeciwieństwie do Tora, który jest całkowicie zdecentralizowany, ufasz swoim danych całkowicie jednej firmie, ponieważ używasz jej oprogramowania i serwerów.

      Niektórzy dostawcy prowadzą dzienniki Twojej aktywności lub danych połączenia. Może to być na własny użytek lub dlatego, że jest do tego zmuszony przez władze. Dane te mogą być przechowywane przez dni, miesiące, a nawet lata.

      Niektóre usługi fałszywie reklamują zasady „zerowego dziennika”. Jeśli istnieją dzienniki, agencja może wykorzystać te informacje przeciwko tobie i istnieją ograniczenia dotyczące tego, co VPN może zrobić, aby cię chronić. Dlatego tak ważne jest, aby wybrać dostawcę, który absolutnie nie prowadzi dzienników umożliwiających identyfikację użytkownika.

      Nawet sieci VPN z zasadami braku logowania mają techniczną zdolność do przechowywania dzienników. Audyty zewnętrzne w pewnym stopniu gwarantują, że firma VPN faktycznie robi to, co mówi - ale nie może zagwarantować, że firma będzie nadal to robić w przyszłości.

      Węzły wyjściowe Tora mogą widzieć i rejestrować Twoją aktywność, ale nie znają Twojej prawdziwej tożsamości. Dzięki VPN musisz żyć ze świadomością, że zarówno twoja tożsamość, jak i aktywność spoczywają w rękach dostawcy VPN.

    2. Droższe. Istnieją bezpłatne sieci VPN, ale prawie wszystkie sieci VPN warte swojej opłaty pobierają jakąś subskrypcję.

      Utrzymanie sieci i rozwój oprogramowania wymaga pieniędzy. Jeśli nie płacisz VPN gotówką, płacisz go reklamami lub danymi użytkownika. Wiele bezpłatnych sieci VPN zawiera nawet oprogramowanie reklamowe.

      Jeśli musisz skorzystać z bezpłatnej sieci VPN, zalecamy wybranie czegoś z naszej listy najlepszych darmowych sieci VPN, aby uniknąć niebezpiecznych dostawców.

    3. Przerwy w połączeniu. Aby zachować ochronę, oprogramowanie VPN na twoim urządzeniu musi działać poprawnie. Jeśli oprogramowanie ulegnie awarii z jakiegokolwiek powodu, istnieje ryzyko, że dane przesyłane do iz komputera mogą wyciekać. To całkowicie podważyłoby twoją anonimowość i naraziłoby cię na niebezpieczeństwo osób trzecich.

      Wiele sieci VPN zawiera przełącznik „zabicia” w celu zabezpieczenia przed tym problemem. Jest to funkcja, która całkowicie odcina twoje połączenie internetowe, jeśli VPN kiedykolwiek utraci połączenie. Zdecydowanie zalecamy używanie sieci VPN z przełącznikiem „zabicia”.

    4. Zmiana jakości. VPN to prywatne firmy. W rezultacie są w spektrum jakości i wiarygodności. Aby komunikacja była bezpieczna, szyfrowanie używane przez usługę VPN musi być niezniszczalne, a połączenie całkowicie wolne od wycieków.

      Prawie wszystkie wady VPN w porównaniu do Tora mogą zostać zrównoważone przez wiarygodnego dostawcę.

      Najlepsze sieci VPN wykorzystują szyfrowanie AES-256 bitów, ale niektóre usługi niższego poziomu wykorzystują słabsze algorytmy, takie jak PPTP i Blowfish. Wybierając subskrypcję VPN, dokładnie zapoznaj się ze specyfikacjami lub wybierz jednego z naszych rekomendowanych dostawców VPN.

    Którego powinieneś użyć: Tor lub VPN?

    Ilustracja przedstawiająca dwie ręce wybierające pomiędzy cebulą Tor i tarczą VPN.

    Najlepsze narzędzie do ochrony prywatności będzie się różnić w zależności od Twojej sytuacji. Oto kilka konkretnych wskazówek, kiedy najlepiej używać VPN lub Tora.

    Kiedy powinieneś używać VPN

    Dobra sieć VPN będzie najlepszym rozwiązaniem dla większości ludzi, ponieważ zapewnia równowagę Prywatność, bezpieczeństwo i użyteczność. Jest również znacznie mniej prawdopodobne, że wycieknie, ponieważ chroni cały ruch internetowy (nie tylko ruch z przeglądarki).

    Ponadto VPN nie wymaga takiego samego zrozumienia technicznego, aby zapobiec awarii.

    Tak długo, jak używany jest zaufany dostawca VPN z zerowymi logami, VPN oferuje bardzo bezpieczne rozwiązanie prywatności z doskonałym występ i elastyczność w porównaniu do Tora.

    Powinieneś użyj VPN Jeśli jesteś:

    • Martwi się przede wszystkim o twoją prywatność.
    • Podróż do mocno ocenzurowanego kraju.
    • Łączenie z publiczną siecią WiFi.
    • Robienie zakupów online.
    • Przesyłanie strumieniowe lub torrentowanie multimediów.
    • Dostęp do treści ograniczonych geograficznie.

    Kiedy powinieneś używać Tora

    Największą siłą Tora jest to, że eliminuje on potrzebę zaufania do prywatnej firmy VPN. Jego dwie największe słabości - brak bezpieczeństwa i bardzo wolne prędkości - sprawiają, że jest to zły wybór dla wielu popularnych działań, takich jak udostępnianie plików, streaming, lub transakcje zakupowe.

    Są sytuacje, w których zalecamy wybranie Tora zamiast VPN. W szczególności Tor jest najlepszym wyborem dla anonimowość - ale tylko wtedy, gdy chcesz poświęcić bezpieczeństwo i prywatność, aby to osiągnąć. Twoja aktywność będzie otwarta dla innych, ale nie będzie można do ciebie odsyłać.

    Tego rodzaju anonimowość jest naprawdę potrzebna tylko dla osób zgłaszających przypadki naruszenia i dziennikarzy, którzy chcą, aby ich wiadomości były widoczne, ale muszą zachować swoje pochodzenie w tajemnicy. Jeśli zdecydujesz się użyć Tora, koniecznie przeczytaj nasz rozdział o tym, jak zachować bezpieczeństwo podczas korzystania z Tora.

    Powinieneś użyj Tora Jeśli jesteś:

    • Dotyczy to przede wszystkim całkowitej anonimowości.
    • Nie można sobie pozwolić na godną zaufania sieć VPN.
    • Zaniepokojony dostępem do „ukrytych” stron z domeną .onion.
    • Dążenie do ujawnienia poufnych informacji, np. jesteś dziennikarzem, aktywistą lub informatorem.

    Jest bezpieczny w użyciu?

    Projekt Tor istnieje, aby pomóc rozwiązać problem zaufania online. Ale czy naprawdę możesz zaufać sieci Tor?

    To uzasadnione pytanie, ale na które nie ma jeszcze jednoznacznej odpowiedzi. Są jednak, kilka znanych i podejrzewanych luk w projekcie Tora.

    Jest zagrożony Tor?

    Podejrzenia, że ​​FBI i inne amerykańskie agencje rządowe mogą zanonimizować użytkowników Tora, istnieją od lat. Z pewnością włożyli zasoby w osiągnięcie tej zdolności. Fakt, że Tor jest nadal w dużej mierze finansowany przez rząd USA, jest bardzo źle strzeżoną tajemnicą.

    Wydaje się, że takie podejrzenia zostały potwierdzone w sprawie sądowej w 2017 r., Ale FBI ostatecznie odmówiło złożenia zeznań lub ujawnienia potencjalnej podatności na ataki Tora, całkowicie zawalając sprawę.

    Naukowcy z Columbia University opracowali również ataki, które pozwalają im potencjalnie zdezonimizować do 81% użytkowników Tora.

    Jeśli agencja wywiadu ujawni publicznie lukę w zabezpieczeniach Tora, zwykli użytkownicy uciekną z platformy. Byłoby wówczas niemożliwe korzystanie z platformy do nadzoru i łatwe zidentyfikowanie pozostałego ruchu jako powiązanego z państwem.

    Z tego powodu pozostają wszelkie możliwości zd anonimizacji użytkowników Tora niepotwierdzone, podobnie jak mechanizm, za pomocą którego można to zrobić, lub skalę, w której można to wprowadzić.

    Znacznie bardziej wyraźny jest fakt, że Tor został opracowany i opracowany przez amerykańską marynarkę wojenną. To niekoniecznie sam w sobie problem, ale ciągła współpraca między twórcami Tora a rządem USA - zidentyfikowana przez Yasher Levine w jej książce Surveillance Valley - jest bardziej niepokojąca.

    W ostatnich latach opublikowano kilka korespondencji e-mailowych między twórcami Tora a agencjami rządowymi USA. Oto przykład, w którym dyskutuje współzałożyciel Tora współpraca z Departamentem Sprawiedliwości, w tym odniesienie do instalacji „tylnych drzwi”:

    Zrzut ekranu wiadomości e-mail wysłanej przez Rogera Dingledine'a, współzałożyciela Tora.

    Zrzut ekranu wiadomości e-mail wysłanej przez Rogera Dingledine'a, współzałożyciela Tora.

    Możesz zobaczyć więcej tej korespondencji, a także kilka innych wymian między twórcami Tora i amerykańskimi agencjami wywiadowczymi tutaj.

    Czy Tor jest legalny?

    To jest prawny używać Tora. To powiedziawszy, niektóre strony internetowe dostępne za pośrednictwem sieci Tor są popularne wśród przestępców i zawierają nielegalne treści. Podczas gdy Tor jest legalny w użyciu, częste stosowanie może oznaczać cię do nadzoru.

    Luki w systemie Windows

    System Windows nie został zbudowany dla zachowania anonimowości. Nawet jeśli jesteś ostrożny i uzyskujesz dostęp do Internetu tylko z poziomu przeglądarki Tor, system operacyjny domyślnie wysyła informacje z powrotem do Microsoft, co może spowodować ujawnienie Twojej tożsamości. Uważa się, że bezpieczniejsze i bardziej niezawodne jest uruchamianie Tora w systemie Linux, gdy jest to możliwe.

    Tails i Whonix to popularne warianty Linuksa, które zostały zbudowane do użytku z Torem, ale możesz bezpiecznie uruchamiać Tora na praktycznie dowolnej wersji systemu operacyjnego Linux.

    IP & Wycieki DNS

    Przy prawidłowym użyciu Tor nie powinien ujawniać twojego adresu IP ani informacji DNS. Jeśli jednak użyjesz go jak zwykłej przeglądarki, prawie na pewno spowoduje to wycieki z DNS lub IP.

    Jeśli chcesz zapobiec wyciekom adresów IP i DNS podczas korzystania z Tora, musisz uniknąć:

    • Korzystanie z rozszerzeń przeglądarki.
    • Pobieranie i otwieranie plików.
    • Pobieranie plików torrent.
    • Włączanie JavaScript.

    Wszystkie te działania mogą potencjalnie kierować ruch poza przeglądarkę Tor lub zachować informacje, które mogą de-anonimizować Cię nawet w przeglądarce Tor.

    Innym częstym błędem jest dostęp do stron HTTP. Nie ujawni to bezpośrednio twojego adresu IP, ale znacznie zwiększa podatność na inwigilację i zwiększa ryzyko każdego z powyższych zachowań. Możesz dowiedzieć się więcej o tym, jak bezpiecznie używać Tora w następnym rozdziale tego przewodnika.

    Złośliwe węzły wyjścia

    Jednym ze sposobów, w jaki Tor został zdecydowanie zagrożony, są złośliwe węzły wyjściowe.

    Podczas gdy twój ruch jest szyfrowany przez większość swojej podróży przez sieć Tor, tak jest narażony gdy przechodzi przez węzeł końcowy - zwany węzłem wyjściowym.

    Oznacza to, że węzeł wyjściowy ma taką możliwość zobacz swoją aktywność, tak jak zrobiłby to ISP, gdybyś nie korzystał z Tora ani VPN. Nie musi to jednak podważać twojej anonimowości, ponieważ węzeł wyjściowy nie ma sposobu, aby zobaczyć twój prawdziwy adres IP.

    Jeśli miałbyś uzyskać dostęp do konta e-mail lub strony na Facebooku związanej z twoją prawdziwą tożsamością, można to zaobserwować i podważyć twoją anonimowość.

    Każdy może obsługiwać węzeł wyjściowy. Wiadomo, że są wykorzystywane do nadzoru przestępców, a nawet do przeprowadzania ataków typu man-in-the-middle.

    Pewny zdrowy sceptycyzm może zapewnić ci bezpieczeństwo tutaj i mądrze jest zawsze zakładać, że ktoś cię obserwuje.

    Można śledzić Tor?

    Jeśli jesteś ostrożny i Tor jest poprawnie skonfigurowany, to nie, nie można cię prześledzić.

    Gdy twoja aktywność opuszcza sieć Tor, jest nieszyfrowana. Oznacza to, że Twój rząd lub inna strona trzecia może to zobaczyć, ale nie będą w stanie powiedzieć, kim jesteś, chyba że przeglądanie go poinformuje.

    Najlepiej założyć Twoja aktywność jest zawsze widoczna, ale obserwatorzy mają nie mam pojęcia kim jesteś. Tak długo, jak nie zrobisz nic, aby się zidentyfikować (np. Odwiedzając jakiekolwiek konta osobiste lub pozwalając Torowi na wyciek), twoja aktywność nie może być powiązana z tobą przez sieć Tor.

    Jak korzystać z Tora?

    Jeśli zdecydowałeś się użyć Tora, możesz wykonać te proste kroki, aby zainstalować przeglądarkę Tor na komputerze lub telefonie komórkowym. Jeśli masz już zainstalowaną przeglądarkę Tor, możesz przejść do następnego rozdziału Jak zachować bezpieczeństwo przy użyciu Tora.

    Jak zainstalować przeglądarkę Tor na komputerze

    Przeglądarka Tor będzie działać dla każdego Windows, Linux lub System operacyjny Mac komputer i jest łatwy w instalacji.

    Aby zainstalować przeglądarkę Tor na swoim komputerze:

    1. Przejdź do strony pobierania witryny Tor Project.

      Ponieważ twój dostawca usług internetowych lub administrator sieci bez wątpienia monitoruje twoje nawyki przeglądania, możesz chcieć mieć VPN aktywny podczas odwiedzania strony Tor.

      Może to zabrzmieć paranoicznie, ale istnieją prawdziwe przykłady ludzi identyfikujących się w ten sposób. W 2013 r. Student Harvardu, który wysłał fałszywe zagrożenie bombowe za pośrednictwem Tora, aby uniknąć egzaminu, został zidentyfikowany za pomocą dzienników połączeń WiFi przez uniwersytet. Uczeń został wyróżniony, ponieważ był jedynym użytkownikiem, który uzyskał dostęp do Tora w sieci kampusu.

    2. Wybierz swój system operacyjny:

      Zrzut ekranu strony pobierania przeglądarki Tor

    3. Plik .exe zostanie pobrany: otwórz go.
    4. Wybierz język z menu rozwijanego:

      Zrzut ekranu okna instalacji wybranego języka Tor.

    5. Jeśli nie szukasz konfiguracji zaawansowanej, naciśnij połączyć:
      Zrzut ekranu okna instalacji Tora
    6. Tor automatycznie się skonfiguruje.

      Zrzut ekranu z zainstalowaną przeglądarką Tor

    Po pobraniu pliku nie trzeba instalować niczego innego. Tor jest całkowicie samowystarczalny - możesz nawet uruchomić go z napędu USB.

    Jednak tylko twoja aktywność z poziomu przeglądarki będzie kierowana przez Tora. Wszystko na zewnątrz - w tym wiadomości e-mail wysyłane z osobnej aplikacji, takiej jak Outlook - będzie narażone na nadzór.

    Jak zainstalować przeglądarkę Tor na urządzeniu mobilnym

    Istnieje aplikacja przeglądarki Tor dostępna na urządzenia z Androidem i obsługiwana przez Guardian Project. Jest łatwy do pobrania i używania, ale obowiązują te same ograniczenia, co w przypadku korzystania z przeglądarki na komputerze: tylko to, co robisz w przeglądarce, pozostanie anonimowe w Internecie.

    Jeśli chcesz pominąć tę sekcję, możesz przejść bezpośrednio do Jak zachować bezpieczeństwo przy użyciu Tora.

    Aby zainstalować przeglądarkę Tor na urządzeniu z Androidem:

    1. Naciśnij Zainstaluj na stronie Sklepu Google Play.
    2. naciśnij połączyć aby uzyskać dostęp do sieci Tor. Załadowanie zajmie kilka minut.
    3. Przełączaj się między wiadomościami powitalnymi.
    4. Jesteś teraz gotowy do korzystania z przeglądarki Tor na telefonie komórkowym. Kliknij pasek adresu u góry, aby przejść do witryny, którą chcesz odwiedzić.

    Niestety, ze względu na mocno ograniczony App Store firmy Apple, obecnie nie ma aplikacji na iOS i prawdopodobnie nie będzie w przyszłości. Oznacza to, że nie będziesz mógł używać Tora na iPhonie lub iPadzie.

    Inne aplikacje obsługujące Tor

    Wspomnieliśmy wcześniej, że Tor może obsłużyć cały ruch korzystający z protokołu TCP. Chociaż jest to prawda, nie jest łatwo uzyskać wiele aplikacji do pracy tylko z TCP.

    Wszelkie informacje nieprzekazywane przez TCP będą domyślnie umieszczane poza siecią Tor. Spowoduje to wycieki z DNS, WebRTC lub IP, narażając twoją tożsamość i aktywność na obserwatorów.

    Tor oferuje własny szczegółowy przewodnik po aplikacjach „Torifying”, który polecamy tylko bardziej zaawansowanym użytkownikom.

    Wariant linuksowy Tails domyślnie kieruje całą aktywność przez sieć Tor. Jest wyposażony w kilka wstępnie zainstalowanych i wstępnie skonfigurowanych aplikacji i automatycznie odcina wszelki ruch inny niż Tor, aby zapobiec wyciekom.

    Jest to skuteczna konfiguracja, ale nie będzie kompatybilna z wieloma popularnymi aplikacjami - nie oczekuj, że będziesz korzystać z YouTube, Facebook Messenger lub Spotify z komputera.

    Niestety większość aplikacji Voice-over-IP (VoIP) korzysta z protokołu UDP. Ponieważ Tor nie jest obecnie zgodny z tym protokołem, nie można korzystać z aplikacji do czatów wideo, takich jak Skype, w sieci Tor.

    Jak zachować bezpieczeństwo przy użyciu Tora

    Większość ryzyk związanych z Torem można rozwiązać zmieniając twoje zachowanie podczas przeglądania Internetu.

    Jeśli użyjesz Tora jak zwykłej przeglądarki, prawie na pewno spowoduje to wyciek DNS lub IP.

    Zapamiętaj: tylko twój ruch internetowy jest chroniony, gdy używasz przeglądarki Tor. Inne aplikacje, takie jak poczta e-mail lub nawet inne przeglądarki, nie są obsługiwane przez sieć.

    Zalecamy przeczytanie listy znanych znanych problemów z Torem przed pierwszym użyciem przeglądarki.

    Trzy największe zagrożenia podczas korzystania z Tora to:

    • Obserwacja lub atak man-in-the-middle ze złośliwego węzła wyjściowego.
    • Przypadkowo wyciek ruchu innego niż Tor i ujawnienie Twojej prawdziwej tożsamości.
    • W przeciwnym razie ujawnienie swojej tożsamości odwiedzanej stronie.

    Najważniejsze środki ostrożności, które należy podjąć:

    • Unikanie zachowań, które mogą spowodować wyciek informacji.
    • Unikanie zachowań, które obserwator mógłby wykorzystać, aby wywnioskować twoją tożsamość.

    Unikanie wycieków zazwyczaj wymaga, abyś używał tylko ruchu TCP i trzymał się samej przeglądarki Tor. Istnieją również znane znane luki w zabezpieczeniach, takie jak JavaScript lub BitTorrent, oba mogą wyciekać twój adres IP.

    Uniemożliwienie obserwatorowi wypracowania twojej tożsamości wymaga unikania dostępu do jakichkolwiek informacji związanych z twoją tożsamością, takich jak nazwany Konto e-mail lub konto na Facebooku.

    Najlepszym sposobem uniknięcia ataków typu man-in-the-middle jest użycie tylko szyfrowanych połączeń HTTPS.

    Jak zachować anonimowość za pomocą Tora

    Oto najważniejsze zasady bezpieczeństwa na Torze:

    1. Nie używaj mobilnej weryfikacji dwuetapowej.
    2. Nigdy nie publikuj swoich kont osobistych.
    3. Unikaj prowadzenia tych samych kont wewnątrz i na zewnątrz Tora.
    4. Dostęp tylko do bezpiecznych stron internetowych szyfrowanych HTTPS.
    5. Usuń pliki cookie i dane lokalnej witryny po każdej sesji przeglądania.
    6. Nie używaj Google (DuckDuckGo to dobra alternatywa).
    7. Nie łącz się jednocześnie z tym samym zdalnym serwerem z przeglądarką Tor i bez niej.
    8. Unikaj torrentowania (spowalnia sieć) - a szczególnie BitTorrenta.
    9. Jak korzystać z VPN z Torem

      Czy korzystanie z VPN i Tora jest jeszcze bezpieczniejsze??

      Czasami.

      Istnieją dwa sposoby jednoczesnego używania Tora i VPN: Tor przez VPN i VPN przez Tor. Oba mają pewne wyjątkowe zalety, a także pewne poważne wady, które omówimy w tym rozdziale.

      Tor przez VPN

      Schemat przedstawiający Tora pracującego przez VPN.
      „Tor przez VPN” ma miejsce, gdy łączysz się z VPN przed uruchomieniem przeglądarki Tor. Jest to najczęstszy sposób łączenia Tora z VPN.

      To proste: po prostu połącz się z VPN, a następnie uruchom przeglądarkę Tor ze swojego komputera stacjonarnego lub smartfona.

      Twoja sieć VPN będzie działać jak dodatkowy węzeł przed siecią Tor.

      Kiedy połączysz Tora z VPN w ten sposób:

      1. Twój dostawca usług internetowych i operator sieci nie będą wiedzieć, że jesteś podłączony do sieci Tor.
      2. Węzeł wejścia sieci Tor nie zobaczy twojego prawdziwego adresu IP.
      3. Twój dostawca VPN nie będzie mógł zobaczyć twojego ruchu.

      Jest to szczególnie przydatne, jeśli nie chcesz, aby administrator sieci wiedział, że łączysz się z Torem lub jeśli twój dostawca VPN ma inwazyjne lub niejasne zasady rejestrowania.

      Należy jednak zauważyć, że:

      1. Twój dostawca VPN zobaczy twój prawdziwy adres IP.
      2. Twój dostawca VPN będzie również mógł zobaczyć, że masz połączenie z siecią Tor.
      3. Węzły wyjściowe Tora - w tym złośliwe węzły wyjściowe - nadal będą mogły wyświetlać twój ruch.

      Niektóre usługi VPN, w tym NordVPN i ProtonVPN, mają serwery dedykowane do ruchu Tor.

      VPN Over Tor

      Schemat pokazujący działanie VPN przez Tora.
      Ta opcja działa w odwrotnym kierunku: połączenie z siecią Tor przed użyciem VPN.

      Jest to technicznie możliwe, ale nie łatwe. Będziesz potrzebował wyraźnej pomocy Tora od swojego dostawcy VPN. Obecnie bardzo niewiele VPN oferuje wsparcie dla uruchamiania przez Tora w ten sposób.

      Teoretycznie ta metoda ma cztery kluczowe zalety:

      1. Cały ruch VPN przechodzi przez sieć Tor, a nie tylko przeglądanie stron internetowych. Zapewnia to podwójną ochronę prywatności, bez względu na to, co robisz online.
      2. Oprócz zalet Tora, zyskujesz także zaawansowane funkcje VPN. Obejmuje to możliwość przełączania serwerów w celu uzyskania lepszych prędkości lub używania przełącznika „zabijanie”, aby zapobiec niepożądanym wyciekom adresów IP.
      3. Jeśli potrzebujesz użyć zasobów .onion, możesz się do nich dostać za pośrednictwem alternatywnej przeglądarki (nie tylko przeglądarki Tor) za pośrednictwem VPN.
      4. Węzły wyjściowe Tora nie będą już mogły wyświetlać twojego ruchu.

      Chociaż ta metoda eliminuje niebezpieczeństwa związane ze złośliwymi węzłami wyjściowymi, podważa również jeden z kluczowych celów używania Tora. Strona trzecia - Twój dostawca VPN - będzie mieć dostęp do obu tożsamość i czynność.

      Dla większości użytkowników ta metoda jest marnotrawstwem zasobów. Korzystanie z VPN przez Tor pozwala twojemu dostawcy uzyskać dostęp do tych samych informacji, co używanie samego VPN, tylko z dodatkową powolnością i niedogodnościami sieci Tor.

      Jest kilka innych kluczowe wady warto wspomnieć, gdy używasz dostawcy VPN, który oferuje określoną opcję Tora:

      1. Twój wybór dostawcy VPN będzie ograniczony.
      2. Doświadczysz ogromnego uderzenia w szybkość połączenia. Korzystanie z VPN przez Tor może sprawić, że powolna sieć VPN będzie jeszcze trudniejszym zadaniem.
      3. Szyfrowanie danych za pomocą VPN, a następnie ponowne szyfrowanie za pomocą Tora to przesada, która nie poprawi znacząco twojej prywatności.
      4. Korzystanie z VPN przez Tora zwykle wymaga dodatkowej konfiguracji. Może być konieczne zainstalowanie określonego klienta, pobranie określonego pliku połączenia lub zmiana ustawień - wszystko to wymaga czasu, wiedzy technicznej i cierpliwości.

      Sieci VPN i przeglądarka Tor zwiększają twoją prywatność niezależnie od siebie. Możesz się połączyć z VPN, a następnie użyć przeglądarki Tor, jeśli naprawdę się martwisz, ale połączenie tych dwóch elementów to przesada dla większości ludzi.

      Lepiej skorzystaj z Tora, jeśli potrzebujesz całkowitej anonimowości w ekstremalnych okolicznościach. Jeśli szukasz kompleksowej prywatności w Internecie, wybierz VPN.

      Brayan Jackson
      Brayan Jackson Administrator
      Sorry! The Author has not filled his profile.
      follow me