- - 8 zastosowań dla Tora Każdy może skorzystać

8 zastosowań dla Tora Każdy może skorzystać

Nie musisz być hiper-paranoikieminformator do korzystania z przeglądarki Tor. Nie potrzebujesz też zaawansowanego informatyki, aby szyfrować ruch i kierować go przez Tora. Projekt Tor i przeglądarka Tor open source mają na celu poprawę anonimowości i przywrócenie poczucia prywatności w sieci. Większość ludzi je kojarzy dostęp do ciemnej sieci, ale w rzeczywistości Tor może przynieść kilka korzyści w codziennym życiu.

Codzienne zastosowania dla Tora 1

Zdobądź # 1 ocenione VPN
30-dniowa gwarancja zwrotu pieniędzy

Jak uzyskać DARMOWĄ sieć VPN na 30 dni

Jeśli potrzebujesz na przykład sieci VPN na krótki czas podczas podróży, możesz bezpłatnie otrzymać naszą najwyżej sklasyfikowaną sieć VPN. ExpressVPN obejmuje 30-dniową gwarancję zwrotu pieniędzy. Będziesz musiał zapłacić za subskrypcję, to fakt, ale pozwala pełny dostęp przez 30 dni, a następnie anulujesz w celu uzyskania pełnego zwrotu pieniędzy. Ich polityka anulowania bez zadawania pytań jest zgodna z jej nazwą.

Podstawy Tora

Projekt Tor to coś więcej niż darmowa przeglądarka. To cała sieć wolontariuszy i programistów, którzy poświęcili swoje życie przywracaniu anonimowości w sieci. Zanim będziesz mógł się uczyć jak korzystać z przeglądarki Tor, musisz wiedzieć, jak działa Tor.

Internet nie jest prywatny

Za każdym razem, gdy łączysz się z Internetem, jesteśprzypisano adres IP. Jest to przekazywane przez dostawcę usług internetowych (ISP) i jest używane jako adres pocztowy dla wszystkich danych internetowych. Pakiety informacji są wysyłane z komputera z prośbą o informacje, dostawca usług internetowych przekazuje je do Internetu w całości, zbiera powstałe dane i odsyła je z powrotem w mgnieniu oka.

Problem z tym procesem polega na tym, że trzebamiejsce na wolnym powietrzu. Prawie nic nie jest szyfrowane, a Twój adres IP nigdy nie jest maskowany, co ułatwia szpiegowanie informacji lub śledzenie, dokąd zmierza. Ponieważ adres IP jest powiązany z Twoją fizyczną lokalizacją, możesz użyć tych liczb, aby dowiedzieć się, gdzie mieszkasz. Co gorsza, twój dostawca usług internetowych może przechowywać twoje informacje i wykorzystywać je przeciwko tobie, wiążąc każdy pakiet informacji z twoim imieniem i adresem, niszcząc wszelkie podobieństwo do prywatności przed jej rozpoczęciem.

Tutaj wchodzi Tor.

Jak działa Tor?

Tor to sieć komputerów zbudowana wokółanonimowość. Jest zarządzany przez The Tor Project i istnieje od 2002 roku, chociaż jego prekursory można prześledzić od dziesięcioleci. Tor działa przy użyciu routingu cebulowego do owijania danych warstwami szyfrowania i przekazywania ich przez sieć. Każda warstwa zawiera tylko adres docelowy w sieci Tor, więc gdy węzeł w sieci odblokuje jeden, po prostu wysyła go do innego komputera w sieci. Proces ten powtarza się, dopóki każda warstwa szyfrowania nie zostanie usunięta, a dane w końcu dotrą do Internetu.

Zaleta trasowania cebuli jest prosta: pełna anonimowość. W normalnej sytuacji dane po prostu przechodzą z twojego urządzenia do twojego usługodawcy internetowego do Internetu. Łatwo jest prześledzić te pakiety do ich źródła, w końcu jest tylko kilka kroków do przejścia. Nawet korzystanie z VPN nie sprawia, że ​​proces ten jest bardzo skomplikowany.

Tor przypomina wysyłanie zaszyfrowanych listówdo koleżanki. Piszesz notatkę, wkładasz ją do koperty, a następnie wkładasz do trzech lub czterech kopert, każda skierowana do kogoś innego. Gdy list dotrze, odbiorca otwiera go, aby znaleźć kolejny list, więc wrzuca go z powrotem do skrzynki pocztowej i jest wysyłany do następnego miejsca docelowego. Zanim twój przyjaciel dostanie ostatnią, prawdziwą kopertę, nie będzie mógł powiedzieć, jak się tam dostał, tylko że tam jest.

Tor vs Tor Browser

Często usłyszysz „Tor” używany zamiennie z„Tor Browser” lub „Tor Network”. Ważne jest, aby wiedzieć, że to nie jest dokładnie to samo. Sam Tor może odnosić się do całego projektu lub niemal każdego elementu doświadczenia, w tym sieci lub przeglądarki. Jednak sieć Tor zapewnia routing cebulowy i anonimowość, a przeglądarka Tor pozwala na korzystanie z niej bez żadnych problemów.

Jak korzystać z przeglądarki Tor

Codzienne zastosowania dla Tora 2 - Jak działa Tor

Przeglądarka Tor jest wysoce spersonalizowaną wersjąFirefox ze zmianami wprowadzonymi w celu zagwarantowania wysokiego poziomu anonimowości. Uzyskuje dostęp do dowolnej części sieci, jak standardowa przeglądarka, ale ponieważ takie elementy, jak Adobe Flash i JavaScript są wyłączone, Twoje możliwości będą poważnie ograniczone. Tor jest również niezwykle powolny dzięki czasochłonnemu kierowaniu cebulą, co czyni go złym wyborem jako przeglądarka na pełny etat.

Instalowanie przeglądarki Tor

Tor to bezpłatne oprogramowanie typu open source, które działanajnowocześniejsze urządzenia i platformy. Instalacja jest dość prosta, bez względu na posiadany sprzęt. Ze względów bezpieczeństwa powinieneś używać oficjalnego oprogramowania wydanego przez Projekt Tor, gdy tylko jest to możliwe.

Aby zainstalować Tora na Windowsie, Macu lub Linuksie, odwiedź stronę pobierania Paczki Tora z przeglądarką, pobierz plik i zainstaluj jak każde inne oprogramowanie.

Tor na Androida ma postać Orbota iOrfox. Musisz zainstalować je zarówno, aby korzystać z routingu cebuli i funkcji przeglądarki. Najpierw zainstaluj Orbota z Google Play, a następnie zainstaluj Orfox, przeglądarkę Tor dla Androida.

Nie ma oficjalnej przeglądarki Tor dla iPhone'a luburządzenia iPad. Jednak Mike Tigas stworzył nieoficjalną wersję Użytkownicy iOS nie mogą pochwalić. Odwiedź stronę pobierania przeglądarki Onion Browser w sklepie iTunes App Store, aby zainstalować.

Tor nie jest zwykłą przeglądarką

Musisz zmienić swoje nawyki surfowania, jeśliw pełni wykorzystasz Tor. Doświadczenie różni się znacznie od surfowania po Internecie w przeglądarce Chrome lub Safari i powinieneś dostosować zarówno swoje oczekiwania, jak i swoje działania. Tor jest bezpieczniejszy niż zwykła przeglądarka, ale ponieważ dążysz do pełnej anonimowości, musisz unikać pewnych rzeczy.

  • Nie próbuj oglądać filmów ani grać w gry w przeglądarce Tor.
  • Nie wprowadzaj prywatnych informacji do formularzy online podczas korzystania z Tora.
  • Jeśli to możliwe, unikaj logowania do kont zawierających poufne lub osobiste informacje.
  • Nie instaluj dodatków w przeglądarce Tor. Mogą uzyskać dostęp do informacji poza siecią i zniszczyć Twoją prywatność.
  • Nie pobieraj plików przez Tor.
  • Nigdy nie pobieraj torrentów przez Tor. Spowoduje to uszkodzenie sieci i może ujawnić Twoją lokalizację.

Czy możesz używać Tora przez cały czas?

Podczas gdy Tor wnosi wiele korzyści dla prywatnościtabeli, nie zaleca się używania jej jako przeglądarki pełnoetatowej. Kwestie prędkości wspomniane w innym miejscu są bardzo prawdziwe i sprawiają, że regularne przeglądanie jest niezwykle frustrujące. Nie powinieneś także instalować wtyczek na Tora, nie powinieneś też próbować oglądać filmów, pobierać dużych plików, korzystać z sieci torrentowych, a najlepiej przesyłać prywatnych informacji. Tor jest przeznaczony dla osób, które potrzebują lepszej prywatności w pewnych krótkoterminowych sytuacjach.

8 codziennych zastosowań przeglądarki Tor

Codzienne zastosowania dla strony Tor 3 - Tor

Gotowy do nurkowania? Chociaż Tor nie jest praktyczny w codziennej przeglądarce, przynosi mnóstwo korzyści, z których każdy może skorzystać.

Użyj # 1 - Dostęp do łączy z cebulą

Czy kiedykolwiek widziałeś dziwny URL, który ma kilkalosowych liter i cyfr, a kończy się na .onion zamiast .com lub .net? Są to linki cebulowe, do których można uzyskać dostęp tylko poprzez sieć Tor. Spróbuj wpisać jedną w zwykłej przeglądarce, a nic się nie wydarzy. Uruchom przeglądarkę Tor i wklej adres URL i nagle działa.

Linki cebuli prowadzą do treści w Internecie głęboka i ciemna sieć, którego reputacja ich poprzedza. Mogą również anonimowo linkować do znanych stron, takich jak ProtonMail lub DuckDuckGo. W rzeczywistości, kiedy uruchomisz przeglądarkę Tor, udaj się na ten mały adres i sprawdź, jakie czekają Cię fajne niespodzianki: bf7k7vgdi73oe2um.onion

Użyj # 2 - zyskaj anonimowość w publicznej sieci Wi-Fi

Korzystanie z otwartych publicznych punktów dostępowych może być niewiarygodnieniebezpieczny. Kuszące jest zatrzymanie się i skorzystanie z każdej napotkanej sieci Wi-Fi w kawiarni i restauracji, ale wysyłanie danych niezaszyfrowanych do nieznanych dostawców usług internetowych może spowodować poważne naruszenie prywatności. Co więcej, publiczna sieć Wi-Fi jest popularnym celem hakerów, więc nawet sprawdzenie poczty e-mail może być ryzykowne.

Przeglądarka Tor może pomóc ci ominąć większośćproblemy te dzięki metodom szyfrowania i routingu cebuli. Dane opuszczające przeglądarkę są pakowane w wiele warstw kryptografii, dzięki czemu są nieczytelne dla osób trzecich. Twoje prywatne dane są również zasłaniane, gdy pakiety podróżują przez otwartą sieć. Efektem końcowym jest anonimowe połączenie, które jest znacznie bezpieczniejsze w użyciu. A jeśli będziesz grać bezpiecznie i unikniesz przesyłania poufnych danych, Twoje wrażenia z sieci będą nieskazitelne.

Użyj # 3 - Better Mobile Security

Urządzenia mobilne należą do najbardziej narażonychczęści sprzętu wokół. Niosą ogromną ilość danych osobowych i są łatwiejsze do włamania niż komputer stacjonarny lub laptop. Chociaż Tor nie może powstrzymać kradzieży telefonu, może on uszczelnić twoje dane i uniemożliwić pozostawienie śladu z powrotem na twoim urządzeniu.

Używanie Tora na urządzeniu z Androidem lub iOS dodajedodatkowa warstwa anonimowości i bezpieczeństwa danych mobilnych. Podczas podróży, uzyskiwania dostępu do publicznych sieci Wi-Fi lub wysyłania danych przez wieże komórkowe, Tor może zablokować twoje prywatne dane, aby nikt nie widział, kim jesteś ani gdzie się znajdujesz.

Użyj # 4 - Przełam bariery cenzury

Jeśli mieszkasz lub podróżujesz przez krajprzy rygorystycznych przepisach dotyczących cenzury online, z pewnością będziesz chciał używać Tora tak często, jak to możliwe. Przeglądarka Tor anonimizuje i szyfruje ruch, umożliwiając mu przechodzenie przez zapory ogniowe na poziomie rządowym w celu uzyskania dostępu do darmowej i otwartej sieci. Nie musisz się martwić o to, że agencje cenzurujące śledzą twoje informacje, i możesz czytać witryny niedostępne w regionie.

Użyj # 5 - Przywróć neutralność sieci

W zależności od stanu neutralności sieci w twoimobszar, możesz być w stanie użyć przeglądarki Tor, aby pokonać pewne ograniczenia. Jeśli dostawca usług internetowych wprowadza szybkie linie lub zmienia preferowany ruch w witrynie, routing danych przez Tora może pomóc w ominięciu tych ograniczeń. Oczywiście nie jest to jednorazowe rozwiązanie, ale w niektórych sytuacjach może być ogromną pomocą. Jednak Tor nie może pokonać limitów danych, więc miej to na uwadze.

Użyj # 6 - Anonimowe wysyłanie

Potrzebujesz kilku ważnych informacji, alenie chcesz z tym wiązać swojej tożsamości? Tor jest do tego idealny. Uruchom przeglądarkę Tor i opublikuj swoje wycieki na wiarygodnym anonimowym forum. Będziesz mógł udostępniać dane bez udostępniania swojej tożsamości, co pozwoli każdemu zostać sygnalistą.

Użyj nr 7 - Zgłoś nadużycie lub zepsucie

Związany z powyższym anonimowym publikowaniem, zMożesz przesyłać raporty o nadużyciach lub korupcji za pomocą odpowiednich kanałów bez dołączania do wiadomości swojej tożsamości lub adresu IP. Jest to szczególnie przydatne, jeśli pracujesz dla dużej korporacji lub możesz znaleźć się w sytuacji prawnej zagrożenia ujawnienia informacji. Tak długo, jak raportujesz odpowiedzialnie, Tor może być potężnym sposobem na zachowanie bezpieczeństwa.

Użyj # 8 - Wykonuj delikatne działania biznesowe

Firmy, które muszą chronić informacjezastosuj wiele środków, aby zapewnić bezpieczeństwo danych. Jeśli musisz coś komunikować ze współpracownikami, zwłaszcza jeśli ty lub oni pracujesz zdalnie, przesyłanie informacji przez sieć Tor może pomóc zapewnić prywatność wszystkim. Żadnych wycieków, żadnych osób trzecich pilnujących twoich ramion.

Używanie Tora z VPN

Tor zapewnia ogromną ilość anonimowości ibezpieczeństwo, ale nie jest to kompletne rozwiązanie dla twoich potrzeb w zakresie prywatności w Internecie. Główną wadą jest brak szybkości i niemożność użycia go do takich rzeczy jak filmy lub pobieranie torrentów. Aby sieć była jak najbardziej dostępna, należy użyć sieci VPN. A jeśli połączysz VPN z Torem, jesteś gotowy na świat.

Wybór najlepszej sieci Tor VPN

Wybór odpowiedniej sieci VPN do korzystania z Tora to kwestiaznajdowania najlepszej usługi z najbardziej przyjaznymi dla użytkownika ustawieniami prywatności. Szybkość ma również kluczowe znaczenie, podobnie jak czynniki takie jak dostępność oprogramowania, zasady rejestrowania ruchu i rozmiar sieci. Oceniliśmy niektóre z najlepszych sieci VPN na rynku i znaleźliśmy dwie usługi, które najlepiej nadają się do użycia z Torem.

1. ExpressVPN

Codzienne zastosowania dla Tor 4 - ExpressVPN

ExpressVPN jest szybki, niezawodny i niezwykle łatwy w obsłudzeposługiwać się. VPN oferuje aplikacje na komputery PC z systemem Windows, Mac i Linux oraz smartfony z systemem Android i iOS dla dodatkowej przenośnej ochrony. Będziesz miał dostęp do setek serwerów rozmieszczonych w 94 różnych lokalizacjach, 256-bitowego szyfrowania AES dla wszystkich danych oraz zerowego logowania do ruchu, żądań DNS i adresów IP. ExpressVPN nawet chroni twoją tożsamość, zapewniając ochronę przed wyciekiem DNS i automatyczny przełącznik zabijania, zapewniając bezpieczeństwo bez względu na to, co się stanie.

Plusy
  • Odblokowuje American Netflix, iPlayer, Hulu
  • Fast służy z minimalną utratą prędkości
  • Bezpieczne szyfrowanie i protokoły VPN
  • Żadne zasady rejestrowania nie są dobrze egzekwowane
  • Obsługa klienta 24/7.
Cons
  • Ograniczone opcje konfiguracji
  • Wyceniony nieco wyżej.
EKSKLUZYWNY: Zarejestruj się przez rok w ExpressVPN za 6,67 USD miesięcznie i otrzymaj 3 miesiące ZA DARMO! Jest też niesamowity 30 dniowa gwarancja zwrotu pieniedzy, na wypadek, gdybyś nie był w pełni zadowolony.

2. NordVPN

Codzienne zastosowania dla Tora 5 - NordVPN

NordVPN ma najbardziej niesamowite funkcjeimponujący jest rozmiar jego sieci serwerów. Lista stale się powiększa, ale w momencie pisania NordVPN oferuje ponad 2400 serwerów w 60 różnych krajach, co pozwala zaspokoić i przekroczyć potrzeby związane z połączeniem! NordVPN ma również politykę zerowego logowania, która obejmuje wszystko, od przepustowości, ruchu po znaczniki czasu, obejmuje automatyczny przełącznik zabicia, ochronę przed wyciekiem DNS i 256-bitowe szyfrowanie AES, a także oferuje dedykowane usługi zaprojektowane do wykorzystania routingu cebuli z szyfrowaniem VPN!

Plusy
  • Najlepszy wybór budżetu
  • Brak ograniczeń przepustowości
  • Do 6 jednoczesnych połączeń
  • Brak dzienników i szyfrowanych połączeń dla całkowitej prywatności
  • 24/7 czat na żywo.
Cons
  • Niewiele
  • Nie można określić miasta ani prowincji w aplikacji.
OFERTA CZYTNIKA: Zarejestruj się, aby uzyskać szybką i prywatną usługę za pomocą NordVPN i uzyskaj 70% zniżki na 3-letnie specjalne zniżki, zaledwie 3,49 USD / mc. Wszystkie plany są wspierane przez 30 dniowa gwarancja zwrotu pieniedzy.

Wniosek

Przeglądarka Tor to niesamowity kawałekoprogramowanie, które może zmienić sposób interakcji z Internetem. Został zbudowany z myślą o ekstremalnych przypadkach użycia, takich jak dziennikarze podróżujący do krajów ograniczających prywatność lub anonimowi informatorzy, którzy muszą chronić swoją tożsamość. Jednak przeciętni użytkownicy mogą korzystać z niektórych zalet oprogramowania, dzięki czemu każdy może cieszyć się bezpieczeństwem i prywatnością zaszyfrowanej sieci.

Jak uzyskać DARMOWĄ sieć VPN na 30 dni

Jeśli potrzebujesz na przykład sieci VPN na krótki czas podczas podróży, możesz bezpłatnie otrzymać naszą najwyżej sklasyfikowaną sieć VPN. ExpressVPN obejmuje 30-dniową gwarancję zwrotu pieniędzy. Będziesz musiał zapłacić za subskrypcję, to fakt, ale pozwala pełny dostęp przez 30 dni, a następnie anulujesz w celu uzyskania pełnego zwrotu pieniędzy. Ich polityka anulowania bez zadawania pytań jest zgodna z jej nazwą.

Komentarze