1. Home
  2. PL
We are reader supported and may earn a commission when you buy through links on our site. Learn more

Czy Jestem Narażony Korzystając z Tora?

TOR jest synonimem anonimowości, ale nadal istnieją zagrożenia bezpieczeństwa, które należy wziąć pod uwagę podczas korzystania z Onion Router. Dzisiaj omówimy je szczegółowo, a także pokażemy, jak korzystać z VPN z TOR, aby znacznie poprawić swoją prywatność i bezpieczeństwo w Internecie.

Oprócz sieci VPN TOR jest obecnie prawdopodobnie najbardziej rozpoznawalnym i najczęściej używanym narzędziem bezpieczeństwa i prywatności online. W ostatnich latach liczba użytkowników TOR znacznie wzrosła i podobno coraz większa liczba tych użytkowników to zwykli ludzie, a nie eksperci techniczni. Wynika to z faktu, że rośnie świadomość ryzyka związanego z dostępem do Internetu, a TOR jest uznawany za jedno z najlepszych narzędzi do przeciwdziałania tym zagrożeniom.

Ale jak bezpieczny jest TOR? W ostatnich czasach pojawiła się jedna lub dwie historie, które sugerują, że używanie TOR może nie być tak bezpieczne, jak to by się mogło wydawać. Jak dokładne są te historie i czy użytkownicy TOR powinni podjąć jakieś kroki w celu zapewnienia prywatności i bezpieczeństwa w Internecie? W tym artykule dowiemy się, jak bardzo jesteś narażony na zagrożenia podczas korzystania z TOR i przedstawimy kilka sugestii, jak rozwiązać te zagrożenia.

Jakie ryzyko wiąże się z używania TOR’a?

Chociaż anonimowość online powinna być możliwa w przypadku TOR, podobnie jak w przypadku innych programów na przestrzeni lat napotkała kilka problemów. Doprowadziło to do tego, że niektórzy zastanawiają się, jak faktycznie bezpieczna jest sieć TOR. Odpowiedź na to pytanie nie jest prosta. Ale istnieje kilka kluczowych obszarów bezpieczeństwa TOR, które mogą budzić niepokój.

Luki w oprogramowaniu

Pierwszą rzeczą do zapamiętania jest to, że przeglądarka TOR jest tylko fragmentem wolnego oprogramowania i podobnie jak pozostałe programy, może mieć pewne luki w zabezpieczeniach. Gdy programiści TOR zidentyfikują je, są one łatane poprzez regularne aktualizacje. Oznacza to, że jeśli nie aktualizujesz regularnie przeglądarki TOR, prawdopodobnie pozostawisz ją ze tymi lukami, które hakerzy mogą łatwo wykorzystać.

Często te słabości są drobnymi problemami, które niosą minimalne ryzyko. Ale były też takie, które bardziej dotyczyły użytkowników. Ostatni z nich miał miejsce w zeszłym roku, kiedy badacze bezpieczeństwa zidentyfikowali krytyczną lukę w przeglądarce TOR. Luka ta bezpośrednio wpłynęła na sposób, w jaki TOR anonimizuje jej użytkowników i oznaczała, że ​​istnieje znaczne ryzyko, że z TOR może wyciec prawdziwy adres IP użytkowników. Ta szczególna luka dotyczyła użytkowników komputerów Mac i urządzeń z systemem Linux, ale nie użytkowników systemu Windows. Szczegóły luki nie zostały ujawnione, a od tego czasu programiści TOR załatali ją. Jednak odkrycie to pokazało, że przeglądarka TOR nie jest całkowicie bezpiecznym oprogramowaniem i może zawierać inne, jeszcze niezidentyfikowane luki, które hakerzy mogą już wykorzystywać.

Słabe strony szyfrowania

Istnieją również potencjalne luki w zabezpieczeniach szyfrowania danych użytkowników przez TOR, które mogą potencjalnie spowodować tę lukę. Po pierwsze, TOR nie szyfruje nazw użytkowników i haseł do każdego serwera zaangażowanego w przekazywanie danych. Oznacza to, że niektóre komputery działające jako przekaźniki w sieci mogą mieć dostęp do twoich danych osobowych. TOR nie stosuje również szyfrowania typu end-to-end dla użytkowników. Oznacza to, że jeśli odwiedzasz stronę internetową, która nie jest zaszyfrowana przez HTTPS, żadne przesyłane dane nie są szyfrowane, gdy przemieszczają się między ostatecznym przekaźnikiem TOR a samą witryną.

Dostęp organów ścigania

Inne kluczowe pytanie zadawane na temat TOR opiera się bardziej na plotkach i przypuszczeniach niż twardych faktach, ale mimo to warto o tym wspomnieć. Odnosi się do szeregu głośnych dochodzeń w sprawie nielegalnej działalności w Dark Web. Ciemna sieć jest częścią Internetu, która nie jest indeksowana przez wyszukiwarki i wykorzystuje TOR do ochrony użytkowników, którzy często są zaangażowani w nielegalne działania. Działania Dark Net powinny być prawie niemożliwe do złamania przez organy ścigania, ale było wiele głośnych spraw, takich jak FBI zamykające rynek Silk Road Dark Web i Operacja Onymous, w wyniku której Europol przejął wiele domen Dark Web. Zawsze wówczas zadawane są pytania dotyczące tego, czy organy ścigania wykorzystały luki w sieci TOR w celu złamania tych spraw, ale nigdy tak naprawdę uzyskano odpowiedzi.

Jak zapewnić sobie bezpieczeństwo podczas korzystania z TOR

Mimo tych wszystkich wątpliwości TOR nadal stanowi doskonały wybór, który pomaga zachować anonimowość w Internecie. Ale nie jest to idealne rozwiązanie, jak niektórzy użytkownicy prawdopodobnie myśleli. Z tego powodu dobrym pomysłem jest rozważenie korzystania z TOR wraz z innym internetowym urządzeniem zabezpieczającym, które może pomóc w rozwiązaniu niektórych potencjalnych luk w sieci TOR. Dlatego zalecamy, aby użytkownicy rozważyli korzystanie z VPN obok TOR.

Istnieje wiele różnych powodów. Po pierwsze, niezawodna sieć VPN będzie stosować szyfrowanie typu end-to-end, co oznacza, że ​​możesz mieć pewność, że Twoje dane online są zawsze szyfrowane. Korzystanie z VPN oznacza również, że przez większość czasu Twoje dane będą podwójnie szyfrowane przy użyciu różnych protokołów. Wynika to z faktu, że większość sieci VPN korzysta z protokołu OpenVPN jako standardu, który różni się od tego stosowanego przez TOR. Jest to dodatkowy poziom bezpieczeństwa, który docenią niektórzy użytkownicy.

Wiele najlepszych sieci VPN ​​poprzez swoją specyfikę lokalizacyjną mogą zapewnić poziom bezpieczeństwa i prywatności, który nie byłby możliwy w innym miejscu. Najlepsze sieci VPN całkowicie nie przechowują dzienników użytkowników, a ich wysoki poziom szyfrowania sprawia, że ​​prawdopodobieństwo uzyskania dostępu do danych przez hakerów lub przedstawicieli organów ścigania jest znikome.

POWIĄZANE: Grupy Nadzoru 5, 9 i 14 Eyes

Użytkownicy TOR potrzebują VPN

Tak więc, jeśli chcesz korzystać z VPN wraz z TOR, aby rozwiązać niektóre z jego luk, następne pytanie brzmi, z której VPN należy korzystać? Istnieją dosłownie setki różnych dostawców, którzy twierdzą, że są najlepsi na rynku. Aby zawęzić pole, w naszych zaleceniach zastosowaliśmy następujące kryteria:

  • Szybkie i duże sieci serwerów – TOR jest niestety wolny, więc upewnij się, że twoja sieć VPN nie spowalnia połączeń. Najlepsi dostawcy mają potężne, niezawodne sieci, które zmniejszają obciążenie i oferują pobliskie węzły, z którymi można się połączyć, aby uzyskać większe prędkości.
  • Siła i bezpieczeństwo szyfrowania – aby podwoić wbudowane szyfrowanie TOR, idealna sieć VPN potrzebuje również najsilniejszego możliwego szyfrowania.
  • Skuteczność polityki prywatności – Ludzie używają TOR do prywatności i będą oczekiwać tego samego od VPN, więc każdy dostawca musi mieć możliwie najsilniejszą ochronę prywatności, a mianowicie zasady zerowego rejestrowania.
  • Brak ograniczeń przepustowości – Chociaż prawdopodobnie nie będziesz wykonywać czynności wymagających dużej przepustowości na TOR, takich jak pobieranie lub przesyłanie strumieniowe filmów 4K, mino wszystko nadal nie będziesz chciał, aby Twoja sieć VPN odcinała Cię z powodu ograniczeń przepustowości. Wybieraj dostawcę, który pozwala na nieograniczone korzystanie z ich sieci.

Istnieje kilka innych czynników, o których warto pamiętać, takich jak liczba równoczesnych połączeń dozwolonych przez dostawcę VPN jeśli używasz TOR na więcej niż jednym urządzeniu oraz wszelkie dodatkowe funkcje bezpieczeństwa, które mogą być dostępne. Ale dla większości użytkowników TOR te pięć kryteriów ma znaczenie. W związku z tym biorąc pod uwagę powyższe – którzy dostawcy VPN w naszym rankingu wspięli się na szczyt?

1. ExpressVPN

ExpressVPN - Editors choice

ExpressVPN jest idealnym towarzyszem dla użytkowników przeglądarki TOR. Jak sama nazwa wskazuje, ExpressVPN specjalizuje się w superszybkich prędkościach połączeń, które powinny pomóc zminimalizować spowolnienie, które może być spowodowane przy jednoczesnym korzystaniu z VPN i TOR. Co równie ważne, prędkości ExpressVPN są również spójne i niezawodne i są dostępne w całej sieci serwerów. Obecnie jest to ponad 3000 serwerów w 94 krajach na całym świecie, co jest jednym z najlepszych wyników spośród wszystkich głównych dostawców VPN.

ExpressVPN oferuje standardowe w branży 256-bitowe szyfrowanie AES, a także godne zaufania zasady braku rejestrowania aktywności lub dziennika połączeń. Ponieważ mają siedzibę na Brytyjskich Wyspach Dziewiczych, mogą oferować solidne gwarancje prywatności wolne od kontroli rządu. Nie mają żadnych ograniczeń przepustowości, co oznacza, że ​​możesz korzystać z ExpressVPN 24/7 jeśli tylko chcesz.

Przeczytaj naszą pełną recenzję ExpressVPN.

Plusy

  • Odblokowuje US Netflix
  • Szybkie serwery z minimalną utratą prędkości
  • Szyfrowanie OpenVPN, IPSec i IKEv2
  • Nie prowadzi dzienników danych osobowych
  • Dostępna obsługa czatu na żywo.

Minusy

  • Nieco droższy od innych.

2. NordVPN

nordvpn

Dawno, dawno temu NordVPN miał reputację wolno działającej sieci i prawie na pewno nie sugerowalibyśmy, aby używać jej razem z siecią TOR. Ale czasy się zmieniły, a ich ostatnie inwestycje w modernizację dużej części infrastruktury do superszybkich serwerów oznaczają, że ich prędkości są teraz tak samo szybkie i spójne, jak w przypadku innych wiodących sieci VPN.

Dzięki 5400 serwerom dostępnym w 59 krajach na całym świecie, użytkownicy NordVPN są absolutnie rozpieszczani wyborem optymalizacji sieci VPN. Nie trzeba też iść na kompromis w zakresie bezpieczeństwa, z 256-bitowym szyfrowaniem używanym standardowo we wszystkich połączeniach OpenVPN. NordVPN oferuje również pewne specjalne dodatkowe funkcje bezpieczeństwa, w tym opcję podwójnego serwera VPN, który przekierowuje twoje dane internetowe przez dwa serwery dla dodatkowej ochrony oraz serwery Onion przez VPN, które automatycznie przepychają twój ruch przez sieć TOR, co więcej VPN dla dodatkowego bezpieczeństwa oznacza, że ​​nie musisz nawet używać przeglądarki TOR, jeśli nie chcesz. Nie ma również ograniczeń przepustowości, co oznacza, że ​​NordVPN to kolejny idealny VPN dla użytkowników TOR.

Przeczytaj naszą pełną recenzję NordVPN.

Plusy

  • Odblokowuje amerykański serwis Netflix
  • Różne adresy IP serwerów
  • 256-bitowe szyfrowanie AES z doskonałą poufnością przekazywania
  • Bardzo bezpieczne podwójne VPN do szyfrowania danych
  • Świetne wsparcie (czat 24/7).

Minusy

  • Nie można określić miasta ani prowincji w aplikacji.
NAJLEPSZY BUDŻETOWO VPN: Uzyskaj ogromną 70% zniżkę w zamian za zapisanie się na 3-letni abonament, obniżając miesięczną cenę do zaledwie 3,49 USD. Pamiętaj również, że wszystkie abonamenty są objęte 30-dniową gwarancją zwrotu pieniędzy bez żadnych kłopotów.

Jak działają sieci VPN?

Jeśli nie znasz jeszcze sieci VPN, działają one inaczej niż sieć TOR. Po zarejestrowaniu się w VPN, twój dostawca pozwoli ci pobrać oprogramowanie, które pozwoli ci uzyskać dostęp do własnej sieci serwerów. Każdy dostawca VPN obsługuje sieć bezpiecznych serwerów zlokalizowanych w różnych miastach na całym świecie. Gdy użytkownik VPN łączy się z jednym z tych serwerów (proces, który zwykle można wykonać jednym kliknięciem myszy), wszystkie dane online są przekierowywane w zaszyfrowanym tunelu i za pośrednictwem wybranego serwera przed przejściem na stronę internetową lub usługę, którą próbujesz odwiedzić.

Wszystko to, co dzieje się między Twoim urządzeniem a serwerem VPN, jest szyfrowane, a po tym czasie wszystkie dane są oznaczane innym adresem IP co praktycznie uniemożliwia ich odnalezienie. Pomaga to uczynić użytkowników VPN anonimowymi online i chociaż nie są tak prywatne jak TOR, który odbija twoje dane wokół kilku serwerów, jest znacznie szybszy, a zatem przyjazny dla użytkownika.

Jeśli chcesz korzystać z VPN, aby uniknąć cenzury online lub uzyskać dostęp do witryn z ograniczeniami geograficznymi – jedyne co musisz zrobić, to połączyć się z serwerem w innym kraju, w którym te ograniczenia nie obowiązują. Ponieważ twój dostawca usług internetowych i odwiedzane strony internetowe widzą tylko lokalizację serwera i nie są w stanie zobaczyć, gdzie faktycznie się znajdujesz, powinni umożliwić ci normalny dostęp do swoich usług, jeśli serwer znajduje się we właściwym miejscu. Sieć TOR nie oferuje tej funkcji, ani nie obsługuje przesyłania strumieniowego online ani pobierania, którym większość sieci VPN może również dobrze zarządzać.

Jak zainstalować i korzystać z VPN

Proces instalacji VPN będzie się nieznacznie różnić w zależności od dostawcy, którego chcesz subskrybować, ale ogólnie mówiąc, wszystkie one mają ten sam wzór. Nie jest to skomplikowany proces, ale jest kilka różnych kroków, które musisz wykonać, zanim zaczniesz działać. Tak więc, chociaż zawsze powinieneś skonsultować się z dostawcą i postępować zgodnie z ich szczegółowymi instrukcjami, oto krótki przewodnik po ogólnym procesie instalacji VPN, który z pewnością będzie działał z dostawcami, których zalecamy w tym artykule dla użytkowników TOR:

  1. Wybierz dostawcę VPN i odwiedź jego stronę internetową. Sugerujemy wybranie jednego z dwóch z naszej rekomendowanej listy VPN powyżej – następnie po prostu kliknij link, aby odwiedzić ich stronę.
  2. W witrynie wybierz pakiet subskrypcji, a następnie postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aby zarejestrować się w celu skorzystania z usługi. Nie martw się, większość sieci VPN kosztuje nie więcej niż kilka dolarów miesięcznie.
  3. Po dokonaniu subskrypcji należy pobrać i zainstalować oprogramowanie VPN na swoim urządzeniu. Większość dostawców, w tym Ci zalecani przez nas, oferuje dedykowane aplikacje na komputery z systemem Windows i Mac, a także urządzenia z Androidem i iOS. Dostępne są również aplikacje dla niektórych innych urządzeń. Wybierz odpowiednie oprogramowanie dla swojego urządzenia, a następnie postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aby pobrać je na urządzenie.
  4. Po zainstalowaniu aplikacji otwórz ją, a gdy zostaniesz o to poproszony, wprowadź dane logowania podane podczas wykonywania kroku 2 tego procesu.

Spowoduje to otwarcie aplikacji i będziesz gotowy do połączenia z siecią VPN. W przypadku większości sieci VPN, w tym zarówno ExpressVPN, jak i NordVPN, będziesz mógł połączyć się z ich siecią za pomocą jednego kliknięcia. Alternatywnie możesz wybrać, z którym serwerem chcesz się połączyć, lub w inny sposób dostosować ich usługę do własnych potrzeb, korzystając z dostępnych ustawień i opcji.

Co to jest TOR?

TOR to darmowy program, który pomaga użytkownikom Internetu zachować prywatność podczas korzystania z Internetu. Skrót TOR oznacza „The Onion Router”. Słowo „cebula” może tutaj brzmieć trochę dziwnie, ale jak się okaże, jest to odpowiednie porównanie do działania TOR. Gdy pobierasz TOR, faktycznie pobierasz przeglądarkę internetową, taką jak Google Chrome lub Microsoft Edge. Ale podczas gdy te przeglądarki stale zbierają dane o twoich nawykach online, przeglądarka TOR robi dokładnie odwrotnie. Prowadzi całą Twoją aktywność online za pośrednictwem bezpiecznego kanału, który gwarantuje, że wszystko, co przeglądasz online, jest anonimowe. Uniemożliwia to również dostawcy usług internetowych (ISP) dostęp do informacji o tym, co robisz online, co oznacza, że ​​nie mogą przechowywać danych o twoich nawykach internetowych i sprzedawać ich stronom trzecim.

Robi to, wysyłając najpierw wszystkie dane online przez własną sieć. Sieć TOR składa się z sieci wielu setek tysięcy różnych serwerów zlokalizowanych na całym świecie. Ponieważ dane są przekazywane do tej sieci przed dotarciem do miejsca docelowego, a żadne połączenie nie ma widocznego łącza do poprzedniego, śledzenie Twojej aktywności z powrotem jest prawie niemożliwe. Ten proces sprawia, że ​​jesteś anonimowy w Internecie. Jeśli chodzi o prywatność, TOR wydaje się idealny, ale ma też kilka wad. Przeglądarka TOR sama w sobie nie jest w 100% bezpieczna i wiadomo, że w przeszłości instalowała złośliwe oprogramowanie na urządzeniach użytkowników. TOR nie zabezpiecza również Twoich danych, a także innych internetowych narzędzi do ochrony prywatności i bezpieczeństwa, takich jak VPN. Dzięki TOR połączenia internetowe mogą być bardzo wolne. Niektóre z tych problemów omówimy bardziej szczegółowo poniżej.

Jak działa TOR?

Jak wyjaśniliśmy powyżej, TOR działa jak sieć. Ta sieć TOR składa się z dużej liczby różnych serwerów, które są powszechnie nazywane węzłami lub przekaźnikami. Podczas korzystania z przeglądarki TOR wszystkie używane dane internetowe są szyfrowane, a następnie wysyłane przez sieć TOR przed udaniem się na stronę, z której próbujesz skorzystać. Dane są przesyłane za każdym razem między nieokreśloną liczbą różnych przekaźników. Stąd pochodzi nazwa „cebula”, ponieważ sieć TOR jest wielowarstwowa (jak cebula).

Każdy przekaźnik jest w stanie odszyfrować pojedynczą warstwę zaszyfrowanych danych, które wysyłasz, przed przekazaniem ich do następnego przekaźnika. Ostatecznym przekaźnikiem, do którego dociera, jest zamierzony cel twoich danych (tj. Strona internetowa, którą próbujesz odwiedzić). Gdy twoje dane przechodzą przez sieć TOR, teoretycznie stają się prawie niemożliwe do śledzenia i monitorowania Twojej aktywności online. Dzięki TOR idealna anonimowość online powinna być możliwa.

Jak zainstalować TOR

Jeśli nie jesteś jeszcze użytkownikiem TOR i chcesz ją wypróbować to jedyne co naprawdę musisz zrobić, to pobrać przeglądarkę TOR na wybrane urządzenie. Jest to dość prosty proces, ale aby ci w tym pomóc, przygotowaliśmy dla Ciebie ten prosty instruktarz krok po kroku:

  1. Odwiedź https://www.torproject.org/projects/torbrowser.html, aby pobrać i zapisać przeglądarkę TOR. Jest dostępny dla urządzeń z systemem Windows, Mac OS i GNU / Linux oraz w 16 różnych językach.
  2. Po pobraniu pliku kliknij Uruchom, aby skonfigurować przeglądarkę Tor
  3. Wybierz folder docelowy, w którym chcesz zapisać pliki TOR. Upewnij się, że jest co najmniej 80 MB wolnego miejsca na dysku.
  4. Teraz kliknij Zainstaluj, a przeglądarka TOR zostanie pobrana. Postępuj zgodnie z prostymi instrukcjami wyświetlanymi na ekranie, a po zakończeniu przeglądarka TOR powinna zostać zainstalowana i gotowa do użycia.

Wniosek

TOR jest popularnym narzędziem dla prywatności online. Jest to świetna i bezpłatna usługa, która oferuje niezawodną usługę ochrony prywatności. Jednak nie jest to usługa bez wad i istnieje kilka słabych punktów, o których użytkownicy powinni wiedzieć. Jak podkreśliliśmy w tym artykule, obejmują one wady oprogramowania, ograniczenia szyfrowania oraz sugestię, że niektóre organy ścigania mogły narazić sieć TOR bardziej, niż to dozwolone. Dlatego sugerujemy, że jeśli naprawdę cenisz swoją prywatność w Internecie, rozsądnie jest używać TOR wraz z VPN, aby naprawdę poprawić zarówno swoją prywatność, jak i bezpieczeństwo w Internecie.

Czy jesteś użytkownikiem TOR? Czy miałeś osobiste doświadczenia w zakresie którejkolwiek z luk w zabezpieczeniach lub problemami z TOR, które wymieniliśmy w tym artykule? Czy próbowałeś używać VPN wraz z TOR, aby rozwiązać te problemy? Jak oceniasz to doświadczenie? Czy porady w tym artykule były pomocne? Zawsze chętnie przeczytamy witamy opinie wszystkich naszych czytelników, więc zachęcamy do podzielenia się z nami za pomocą pola komentarza poniżej

 

Jak uzyskać darmowy VPN na 30 dni

PJeśli potrzebujesz VPN na chwilę, na przykład podczas podróży, możesz otrzymać topowy VPN wg naszego rankingu zupełnie za darmo. NordVPN posiada 30 dniową gwarancję zwrotu pieniędzy. Fakt, będziesz musiał zapłacić za subskrypcję, korzystasz przez 30 dni, a następnie anulujesz i dostajesz pełen zwrot pieniędzy. Ich polityka anulacji bez zadawania pytań działa dokładnie tak jak się nazywa.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.