Prywatność w Internecie to coś, o czym wszyscy myśląw te dni. Przypadkowi internauci są zaniepokojeni tym, dokąd idą ich dane, kto ma do nich dostęp i jakie szkody może wyrządzić, jeśli dostaną się w ręce niewłaściwych ludzi. Nawet firmy świadczące usługi internetowe mogą wykorzystywać lub nawet sprzedawać prywatne dane, narażając wszystkich na ryzyko.
Na szczęście istnieją narzędzia takie jak sieć Tor, które pomagają zachować niektóre z tych podstawowych swobód.
Trochę anonimowości może przejść długą drogę.
Co to jest Tor?
Gdy łączysz się z Internetem, masz przypisane uprawnieniaadres IP podany przez usługodawcę. Ten adres IP można łatwo prześledzić do Twojego imienia i nazwiska oraz fizycznej lokalizacji, a także jest bezpośrednio powiązany z Twoją niezaszyfrowaną aktywnością podczas przeglądania stron internetowych. Dostawcy usług internetowych mogą monitorować, rejestrować, a nawet sprzedawać te dane stronom trzecim bez Twojej zgody. Właśnie tutaj wchodzi Tor.
Tor to sieć zbudowana wokół anonimowości. Jest zarządzany przez The Tor Project i działa od 2002 r., Chociaż jego prekursory można prześledzić jeszcze dalej. Tor działa przy użyciu routingu cebulowego do kapsułkowania danych w warstwach szyfrowania i przepuszczania tych danych przez szereg węzłów. Każdy węzeł usuwa jedną warstwę szyfrowania, odsłaniając kolejną warstwę wraz z instrukcjami, gdzie dane idą dalej. Do czasu odszyfrowania ostatniej warstwy dane dotrą do swojej lokalizacji, nie pozostawiając prawie żadnych śladów.
Korzystanie z sieci Tor jest trochę jak przekazywaniezauważaj w zatłoczonym pokoju ludzi, z których każdy ma zamknięte oczy. Przekazujesz go komuś losowo, ta osoba przekazuje go innej osobie i tak dalej. Kiedy dotrze do drugiej strony pokoju, nikt nie wie, od kogo pochodzi ta notatka, ani nie może powiedzieć, która osoba jej to przekazała. Sieć Tor chroni twoją tożsamość, szyfrując ruch i czyniąc wszystko, co robisz, anonimowym.
Tor i przeglądarka Tor
Sieć Tor jest używana przez wiele różnychpakiety oprogramowania, z których najbardziej znanym jest przeglądarka Tor. Przeglądarka Tor działa jak każda inna przeglądarka, ale zamiast wysyłać informacje bezpośrednio do iz komputera, wykorzystuje sieć Tor, aby zapewnić silną miarę prywatności i anonimowości.
Przeglądarka Tor jest w zasadzie wysoce spersonalizowanawersja Firefoksa. To daje mu dostęp do dowolnej części sieci, podobnie jak zwykła przeglądarka. Jednak ze względu na konstrukcję uwzględniającą bezpieczeństwo, przeglądarka Tor wyłącza wiele popularnych technologii internetowych, takich jak Adobe Flash i JavaScript, czyniąc wiele witryn bezużytecznymi.
Przeglądarka Tor jest projektem typu open sourcewersje dostępne dla komputerów z systemem Windows, Mac i Linux, a także wydania smartfonów i tabletów dla urządzeń z systemem Android. Firmy zewnętrzne stworzyły nieoficjalne wersje przeglądarki, które również korzystają z sieci Tor, dając właścicielom iPhone'a i iPada również pewność bezpieczeństwa.
Instalowanie przeglądarki Tor
Korzystanie z przeglądarki Tor jest najbardziej bezpośrednim sposobemwykorzystanie siły prywatności sieci Tor. To proste, bezpośrednie, bezpłatne i łatwe do rozpoczęcia. Istnieje kilka sposobów pobierania i instalowania przeglądarki, w tym wersje przenośne, wersje niestabilne i kompilacja bezpośrednio ze źródła. Większość osób korzystających z przeglądarki Tor przegląda ją przez pakiet przeglądarki Tor. Jest to zdecydowanie najłatwiejszy sposób na dostęp do sieci Tor, ponieważ wszystko, czego potrzebujesz, znajduje się w jednym pliku do pobrania, który można uruchomić i zainstalować za pomocą kilku kliknięć.
Zainstaluj w systemie Windows
- Odwiedź stronę pobierania pakietu przeglądarki Tor w przeglądarce internetowej.
- Kliknij fioletowy przycisk „Pobierz”. Konieczna może być zmiana opcji systemu operacyjnego, aby uzyskać odpowiednią wersję.
- Po pobraniu pliku uruchom instalator.
- Uruchom przeglądarkę Tor po zakończeniu instalacji.
- Kliknij „Połącz”, aby uzyskać dostęp do sieci Tor.
- Kliknij ikonę cebuli po lewej stronie paska adresu URL.
- Wybierz „Ustawienia bezpieczeństwa”
- Przesuń suwak maksymalnie w górę do „High”, aby uzyskać maksymalną prywatność.
- Surfuj po Internecie za pomocą przeglądarki Tor.
Zainstaluj w systemie MacOS
- Odwiedź stronę pobierania pakietu przeglądarki Tor w przeglądarce internetowej.
- Kliknij fioletowy przycisk „Pobierz”. Konieczna może być zmiana opcji systemu operacyjnego, aby uzyskać odpowiednią wersję.
- Zapisz plik na swoim komputerze.
- Kliknij, aby otworzyć plik .dmg.
- Przeciągnij dołączony plik do folderu Aplikacje.
- Przypnij przeglądarkę Tor do stacji dokującej i uruchom ją.
- Kliknij „Połącz”, aby uzyskać dostęp do sieci Tor.
- Kliknij ikonę cebuli po lewej stronie paska adresu URL.
- Wybierz „Ustawienia bezpieczeństwa”
- Przesuń suwak maksymalnie w górę do „High”, aby uzyskać maksymalną prywatność.
- Surfuj po Internecie za pomocą przeglądarki Tor.
Zainstaluj w systemie Linux
- Odwiedź stronę pobierania pakietu przeglądarki Tor w przeglądarce internetowej.
- Kliknij fioletowy przycisk „Pobierz”. Konieczna może być zmiana opcji systemu operacyjnego, aby uzyskać odpowiednią wersję.
- Zapisz plik w lokalnym katalogu.
- Otwórz terminal i wpisz następujące polecenie: tar -xvJf tor-browser-linux32-6.5.2_LANG.tar.xz
- W powyższej linii zamień 32 na 64 jeślipobrałeś wersję 64-bitową i zmieniłeś LANG na pobrany język. Może być konieczne dostosowanie numerów wersji, jeśli plik zawiera również coś innego.
- Przejdź do katalogu Tor Browser w terminalu, zastępując LANG kodem języka: cd tor-browser_LANG
- Uruchom przeglądarkę Tor.
- Program uruchamiający Tor pojawi się na ekranie. Połącz się przez to, a przeglądarka się otworzy.
- Surfuj po Internecie za pomocą przeglądarki Tor.
Zainstaluj na Androidzie
Istnieje oficjalna przeglądarka Tor Browser dla Androida o nazwie Orfox. Aby jednak mogła korzystać z sieci Tor, musisz najpierw zainstalować inny program. Oba są open source i dostępne w Google Play.
- Najpierw zainstaluj Orbota z Google Play.
- Uruchom Orbota i pozwól mu pozostać aktywnym w tle.
- Zainstaluj Orfox, przeglądarkę Tor dla Androida z Google Play.
- Uruchom Orfox i używaj go do surfowania po sieci dzięki zwiększonemu bezpieczeństwu sieci Tor.
Zainstaluj na iOS
Projekt Tor nie utrzymuje oficjalnego Tor'aPrzeglądarka na iPhone'a, iPada lub inne urządzenie z iOS. Istnieje bezpłatna i otwarta przeglądarka cebuli stworzona przez Mike'a Tigasa, która wykorzystuje sieć Tora i wykonuje większość tych samych funkcji.
- Odwiedź stronę pobierania Onion Browser w iTunes App Store.
- Zainstaluj aplikację na swoim iPhonie lub iPadzie.
- Surfuj po Internecie za pomocą przeglądarki cebuli.
Zmień swoje nawyki, aby zwiększyć prywatność
To powszechne błędne przekonanie, że instalacja ikorzystanie z przeglądarki Tor jest kuloodpornym rozwiązaniem dla wszystkich zagrożeń online. Korzystanie z sieci Tor ma wiele zalet, ale dalekie jest od szybkiego rozwiązania problemu prywatności danych. Musisz zmienić niektóre ze swoich zwykłych nawyków przeglądania Internetu, aby zachować anonimowość. Obejmuje to wyłączenie niektórych wtyczek, monitorowanie programów do przechowywania w chmurze i sprytne wybieranie stron internetowych, na które się logujesz.
Postępuj zgodnie z tymi wskazówkami, aby zapewnić wyższy poziom prywatności w Internecie:
Używaj wersji stron HTTPS - Prawdopodobnie znasz „http”litery używane na początku stron internetowych. Te dodatkowe „s” oznaczają zabezpieczone wersje tych witryn i oznaczają, że szyfrują one dane przychodzące i wychodzące z ich serwerów. Większość zakupów, poczty elektronicznej i usług bankowych domyślnie korzysta z HTTPS. Dane przekazywane do iz węzła wyjściowego Tora do zamierzonej strony internetowej są niezaszyfrowane, co czyni go wyjątkowo słabą częścią procesu. Jeśli łączysz się z bezpieczną witryną HTTPS, jesteś o wiele bezpieczniejszy. Pakiet przeglądarki Tor zawiera rozszerzenie HTTPS Everywhere, które w miarę możliwości wymusza bezpieczne połączenia z głównymi stronami internetowymi.
Nie używaj wtyczek ani dodatków - Przeglądarka Tor jest oparta na przeglądarce Firefox, któraoznacza, że można korzystać z kilku dodatków do Firefoksa, tak jak zwykłej przeglądarki. Paczka Tora z przeglądarką zawiera nawet kilka wstępnie zabezpieczonych dodatków, takich jak HTTPS Everywhere i NoScript, z których wszystkie są bezpieczne w użyciu i zwiększają twoją anonimowość. Aby zachować bezpieczeństwo, należy pozostawić listę wtyczek. Dodanie nowych wtyczek może narazić twoją prywatność na niebezpieczeństwo, zarówno bezpośrednio obchodząc ochronę Tora, jak i zachęcając cię do rozluźnienia nawyków podczas korzystania z przeglądarki Tor.
Wyłącz JavaScript, Flash, ActiveX, Java i QuickTime - Technologie takie jak te są bardzo mocneinteraktywne treści internetowe. Mogą również naruszyć twoją prywatność, udostępniając informacje o twoim systemie i lokalizacji stronom internetowym, nawet jeśli korzystasz z sieci Tor. Przeglądarka Tor wyłącza je wszystkie w ustawieniach wysokiego i średniego bezpieczeństwa.
Nie używaj torrentów nad Tor - Wiele aplikacji do udostępniania plików i torrentówznany z ignorowania ustawień serwera proxy i łączenia się bezpośrednio z modułami śledzącymi, nawet jeśli nie podano inaczej Jeśli skonfigurujesz swoje oprogramowanie torrentowe do korzystania z sieci Tor, po prostu może tego nie zrobić. [Jeśli chcesz z niego skorzystać, znaleźliśmy najlepsze sieci VPN do torrentowania, takie, które naprawdę traktują Twoją prywatność poważnie]
Nie loguj się do niczego za pośrednictwem Tora - Jedną z pierwszych rzeczy, które ludzie robią, kiedy się dostająw Internecie należy się zalogować i sprawdzić ich adres e-mail. Chociaż z pewnością jest to możliwe za pomocą przeglądarki Tor, w pewnym sensie jest to sprzeczne z celem całej sieci, ponieważ nadal udostępniasz dane zewnętrznym źródłom. Aby zachować najwyższą prywatność, nie loguj się na żadnej stronie internetowej ani nie podawaj szczegółów konta podczas korzystania z Tora.
Nie otwieraj plików pobranych przez Tor - To powszechnie ignorowana rada, żemoże całkowicie zniszczyć Twoją prywatność w Internecie. Większość użytkowników przeglądających Tora jest zainteresowana dostępem do poufnych informacji. Jeśli pobiorą plik za pomocą przeglądarki Tor i otworzą go, plik ten może uzyskać dostęp do Internetu bez przechodzenia przez sieć Tor, udostępniając w ten sposób swój prawdziwy adres IP i lokalizację. Najlepiej odłączyć się od Internetu przed otwarciem jakiejkolwiek pobranej treści.
Użyj systemu operacyjnego Tails - System operacyjny Tails został zaprojektowany do korzystania z Torasieć. Wszystko, co przechodzi przez system operacyjny, jest szyfrowane i anonimowe, a po nim nie pozostawia śladu. Ogony działają nawet z dysku DVD, karty SD lub pamięci USB bez konieczności instalacji. Zarówno Tails, jak i Tor Browser są w użyciu, twoje działania online są znacznie bezpieczniejsze. Zobacz sekcję poniżej, aby uzyskać więcej informacji na temat instalacji i korzystania z systemu operacyjnego Tails.
Używanie Tora z systemem operacyjnym Tails
Tails to lekki system operacyjny na żywozaprojektowany, aby chronić prywatne dane prywatne i nie pozostawiać żadnych śladów informacji na urządzeniu, na którym działa. Wykorzystuje najnowocześniejsze narzędzia kryptograficzne do ochrony danych i pozwala na obejście cenzury niemal wszędzie. Co więcej, Tails działa na prawie każdym komputerze, po prostu wkładając dysk DVD, pamięć USB lub kartę SD.
Tails domyślnie korzysta z sieci Tor, szyfrująci anonimizuje każdą informację opuszczającą Twój komputer. Jest również wyposażony w przeglądarkę Tor i bezpieczną komunikator, dzięki czemu wszystkie Twoje działania online są tak prywatne i anonimowe, jak to możliwe.
Aby korzystać z systemu operacyjnego Tails, potrzebujesz dwóchPamięci USB i osobne urządzenie internetowe do czytania instrukcji podczas instalacji. Poniższa witryna prowadzi krok po kroku przez cały proces.
- Użyj przeglądarki internetowej, aby pobrać Tails OS.
- Uruchom instalatora Tails i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie.
- Uruchom ponownie komputer i uruchom bezpośrednio w systemie operacyjnym Tails.
- Wprowadź dane Wi-Fi lub połączenia, aby uzyskać dostęp do Internetu.
- Otwórz Tor (dołączony do pobrania Tails) i przeglądaj sieć w wolnym czasie.
Tor and the Dark Web
Tor i ciemna sieć mają długą historię razem. Korzystanie z sieci Tor jest jedynym sposobem na uzyskanie dostępu do linków .onion, w których ukryta jest większość treści z głębokiej sieci. Przeglądarka Tor zapewnia również trochę bezpieczeństwa każdemu, kto odkryje ukryte głębiny ciemnej sieci. Oba są ze sobą ściśle powiązane, ale ważne jest, aby zdać sobie sprawę, że wszyscy użytkownicy Tora niekoniecznie korzystają z przeglądarki lub sieci w celu uzyskania dostępu do nielegalnych treści. Prywatność jest nadal głównym celem Tora.
Jeśli zamierzasz korzystać z przeglądarki Tor, aby uzyskać dostępciemna sieć, musisz podjąć wszelkie środki ostrożności, aby zachować swoją prywatność. Przeczytaj nasz pełny przewodnik na temat dostępu do Dark Web i Deep Web, aby uzyskać więcej informacji.
Czy możesz używać Tora do codziennego przeglądania?
Chociaż możliwe jest użycie Tora lub przeglądarki Tordo codziennych zadań w Internecie większość użytkowników uważa, że jest to frustracja. Przy całym szyfrowaniu i ponownym routingu Tor jest zwykle bardzo wolny, czasem nawet o 70% wolniejszy niż domowy Internet. Prowadzi to do niekończących się oczekiwań na załadowanie stron i zmniejsza prędkość pobierania praktycznie do zera. Co więcej, ponieważ Tor wyłącza tak wiele nowoczesnych technologii internetowych, które z natury są niebezpieczne, wiele popularnych stron internetowych, takich jak YouTube, jest całkowicie niedostępnych.
Przeglądarka Tor jest doskonałym narzędziem do uzyskiwania dostępuniektóre witryny, w szczególności treści objęte ograniczeniami geograficznymi, witryny cenzurowane oraz treści zamknięte w ciemnej sieci za pomocą linków cebulowych. Kiedy podróżujesz, nie jest złym pomysłem używanie Tora do podstawowych zadań i to czyni cuda dla każdego, kto mieszka w obszarze, w którym niektóre witryny są zablokowane lub ograniczone. Jest także świetny dla dziennikarzy, którzy muszą zachować swoją anonimowość podczas wyszukiwania i przekazywania informacji innym źródłom. Będziesz jednak potrzebował dużo cierpliwości, jeśli będziesz go używać do wszystkich codziennych zadań w Internecie.
Czy korzystanie z trybu incognito zwykłej przeglądarki nie jest wystarczająco bezpieczne?
Prywatne karty w przeglądarkach takich jak Chrome, Firefox,Opera i Safari zostały stworzone w jednym celu: ukrywania aktywności online przed komputerem lokalnym. W zasadzie wszystko, co robią, to upewnienie się, że wszystko, do czego masz dostęp na prywatnej karcie, nie pozostawia śladu w Twojej lokalnej historii przeglądania. Tryb incognito nie zapobiega śledzeniu cię przez dostawców usług internetowych ani nie chroni Twojej prywatności, gdy dane opuszczą Twój komputer.
Tor kontra proxy
Używanie proxy do ukrycia Twojej lokalizacji brzmi jakpodobne rozwiązanie jak przy użyciu sieci Tor. Oba pomagają ominąć przepisy dotyczące cenzury, zapewniają anonimowość użytkowników i chronią lokalizację użytkownika oraz działania online. Różnica polega na tym, jak każda z tych usług zapewnia anonimowość.
Z proxy twój ruch jest kierowany przeznielokalny serwer, przypisując ci inny adres IP, aby aktywność nie mogła być powiązana z twoim komputerem. Minusem korzystania z proxy jest to, że tworzy pojedynczy punkt awarii. Dostawca proxy wie, kim jesteś, zwłaszcza jeśli płacisz za korzystanie z usługi. Oznacza to, że mogą odblokować zaszyfrowane dane i wykorzystać je do własnych celów, a wszystko to bez Twojej wiedzy. Korzystanie z serwera proxy może być niebezpieczne, jeśli prywatność jest dla Ciebie ważna, zwłaszcza jeśli jest to serwer proxy niskiej jakości lub bezpłatny.
Tor starannie omija ograniczenia proxydystrybuując swoje usługi anonimizacji na tysiące komputerów. Zamiast wysyłać ruch przez jeden nielokalny serwer, jest on przesyłany przez co najmniej trzy, całkowicie losowo i wszystkie zaszyfrowane. Śledzenie trasy danych przesyłanych przez sieć Tor jest trudne, jeśli nie niemożliwe.
Używanie Tora z VPN
Używanie samego Tora nie wystarczy, aby chronić swójnawyki przeglądania Internetu. Nawet przy szyfrowaniu i anonimowości zapewnianej przez sieć nadal można monitorować czyjś ruch, analizować go i znajdować jego źródło. Chociaż takie środki są zwykle zarezerwowane dla celów o wysokiej wartości, wciąż istnieje wiele powodów, dla których powinieneś sparować Tora z wirtualną siecią prywatną.
Nieco podobne do Tora, VPN szyfrują twojeruch internetowy i pozwól mu przechodzić anonimowo przez lokalnego dostawcę usług internetowych. Informacje są wysyłane na wybrany serwer, a następnie są odszyfrowywane i ponownie wykorzystywane na własnym urządzeniu. Prywatność oferowana przez VPN jest bardziej skoncentrowana na zapobieganiu wyciekom danych, nie przesłaniając Twojej tożsamości, ale między nimi występuje pewne nakładanie się.
IPVanish to wysoce renomowana usługa VPN. Dla naszych czytelników mają oni wyjątkowo konkurencyjne oferty. Ich plany wahają się od jednego miesiąca do roku,z imponującą 60% zniżką na pełną 12-miesięczną subskrypcję - to tylko 4,87 USD miesięcznie. Ponadto zapewniają 7-dniową gwarancję zwrotu pieniędzy bez zadawania pytań na wypadek, gdybyś musiał przetestować swoją usługę.
Komentarze