1. Scroll
  2. /
  3. Poradniki
  4. /
  5. Sieć Tor, przeglądarka i trasowanie cebulowe – wszystko, co musisz wiedzieć

Poradniki

1 miesiąc temu

Sieć Tor, przeglądarka i trasowanie cebulowe – wszystko, co musisz wiedzieć

Programy i aplikacje
4
0
0
4
0

Sieć Tor to alternatywny sposób łączenia z internetem, dla którego dbanie o anonimowość użytkownika to absolutna podstawa. Sprawdź, na czym dokładnie polega jej działanie i jak z niej korzystać.

Czym jest sieć Tor i jak działa?

Tor to skrótowiec angielskiej nazwy The Onion Router. Jest to sieć skonstruowana w celu zapewnienia użytkownikowi możliwie jak największej anonimowości w internecie. Działa na zasadzie trasowania cebulowego – przesyłane w niej informacje są wielokrotnie szyfrowane w sposób warstwowy (cebulowa analogia doskonale się więc w tym przypadku sprawdza).

tor przeglądarka

O co dokładnie chodzi? Wiadomość opakowywana jest w kilka warstw szyfrowania, a następnie przechodzi przez serie tak zwanych routerów cebulowych (serwerów). Routery te to specyficzne węzły sieciowe, z których każdy ma uprawnienia do odszyfrowania wyłącznie jednej warstwy, a następnie przekazania informacji do następnych serwerów. Po odszyfrowaniu ostatniej z nich wiadomość trafia do odbiorcy. Dlaczego sposób ten pozwala uzyskać anonimowość? Każdy z serwerów pośredniczących w przekazie zna lokalizację tylko poprzedniego i następnego węzła. Ustalenie, skąd wysłano informację, jest więc bardzo trudne lub graniczy z niemożliwością (nie jest jednak zupełnie niemożliwe). Konieczność zrealizowania tego złożonego, wieloetapowego procesu oznacza, że takie połączenie jest dosyć powolne – strony wczytują się dłużej.

Do czego przydaje się sieć Tor?

Tor pozwala więc na ominięcie mechanizmów analizy ruchu internetowego, z których często korzystają dostawcy witryn, by uzyskać więcej informacji o użytkownikach (takich jak na przykład adres IP). Sieć umożliwia także korzystanie z internetu z pominięciem ograniczeń nakładanych przez cenzurę internetu w danym kraju lub innych sposobów filtrowania treści.

Sieć umożliwia tworzenie i świadczenie ukrytych usług, niepodatnych na podsłuchy i działające w sposób zdecentralizowany. By uzyskać do nich dostęp, użytkownik potrzebuje klienta Tor (przeglądarka Tor Browser).

Może Cię zainteresować: Tryb incognito (prywatny) – co to dokładnie jest? Jak go włączyć?

Kto korzysta z sieci Tor?

Połączenie Tor zapewnia anonimowość w internecie tym osobom, które z różnych powodów jej potrzebują. Mogą to być na przykład internauci na całym świecie, którzy cenią sobie prywatność w internecie i sprzeciwiają się praktykom korporacji takich jak Google, które na szeroką skalę zbierają i przetwarzają informacje o użytkownikach. Tor jest także często wykorzystywany przez zwolenników oprogramowania freeware czy open-source – ci z kolei cenią sobie oprogramowanie darmowe, o przejrzystych zasadach działania czy też takie, którego mogą używać zgodnie z preferowanym przeznaczeniem. W tej sieci duży ruch generują użytkownicy przeprowadzający transakcje wykorzystujące kryptowaluty (np. Bitcoin, Ethereum). Anonimowe przeglądanie pozwala uzyskać wolny dostęp do internetu osobom z krajów, w których sieć jest cenzurowana. Za pomocą sieci Tor komunikują się też dziennikarze oraz aktywiści, których mogłyby spotkać represje za wymieniane między sobą informacje.

Pamięci RAM – szeroki wybór, najlepsze ceny

Tor ma jednak także ciemną stronę. Ze struktur anonimowej sieci korzystają osoby zajmujące się różnego rodzaju szemraną czy nielegalną w wielu krajach aktywnością – od udostępniania oprogramowania, którego licencja nie zezwala na rozpowszechnianie, przez handel narkotykami aż po zlecenia poważniejszych przestępstw.

Przeglądarka Tor Browser – co to takiego?

Jest to przeglądarka Tor pozwalająca na odwiedzanie stron dostępnych zarówno w publicznej, indeksowanej przez popularne wyszukiwarki części internetu, jak i tych, na które można się dostać wyłącznie przy użyciu połączenia Tor. Oficjalna wersja oprogramowania dostępna jest tutaj. Przeglądarka Tor Browser dostępna jest zarówno na system operacyjny Windows, jak i OS X oraz Linux. Dla użytkowników mobilnych została stworzona wersja Tor Browser w postaci aplikacji na system Android. W uzyskaniu dostępu do Tora na iOS pomoże aplikacja OnionBrowser, do pobrania z AppStore. Przeglądarka obsługuje wiele różnych języków z całego świata, w tym polski. Licencja programu to open-source.

Sieć i przeglądarka Tor Browser – zasady korzystania i bezpieczeństwa

Choć Tor oferuje użytkownikom swobodę działania w sieci, ma swoje niepisane zasady, zgodnie z którymi powinni postępować użytkownicy, by nie uprzykrzać życia pozostałym internautom. Jedną z najważniejszych zasad jest niepobieranie torrentów. Ściąganie plików w ten sposób wymaga przetworzenia w procesie dużej ilości zasobów, a to z kolei zapycha łącze, utrudniając innym użytkownikom korzystanie z sieci i spowalnia przeglądanie stron internetowych. Nie można wszak zapomnieć, że Tor działa wyłącznie na bazie serwerów udostępnianych przez wolontariuszy – nadmierna eksploatacja łącza uważana jest za przejaw braku szacunku do osób zaangażowanych w projekt. Pobieranie torrentów przez tę sieć ma też inną wadę – tak możesz ujawnić swój adres IP.

Zobacz: Przeglądarka Brave – najważniejsze informacje o Brave

Tor Project odradza także instalowanie dodatków i pluginów do przeglądarki Tor Browser, ponieważ takie elementy mogą działać w sposób szkodliwy dla internauty i narażać go na utratę anonimowości, na przykład poprzez ujawnienie adresu IP. Szczególnie radzi wystrzegać się tych programów, których twórcy obiecują, że dzięki instalacji użytkownik zyska jeszcze bezpieczniejsze, bardziej anonimowe połączenie – Tor Project na bieżąco aktualizuje zabezpieczenia przeglądarki Tor Browser, oferowane przez niego rozwiązania wystarczą do zachowania poufności przesyłu danych, a program jest w stanie zapewnić ochronę przeglądania poprzez wielokrotne szyfrowanie.

Podczas korzystania z internetu nie można zapomnieć o podstawowej ostrożności. Szczególnie warto o nią dbać w sieci Tor – lekkomyślne wpisywanie do formularzy danych osobowych, kart kredytowych lub innych poufnych informacji z dużym prawdopodobieństwem narazi nas na niebezpieczeństwo.

Jak korzystać z Tor? Przeglądarka Tor Browser i sposób jej pobierania

By uzyskać dostęp do zasobów Tora, musisz pobrać odpowiedniego klienta – jest nim przeglądarka Tor Browser. Tylko oficjalna wersja przeglądarki chroni przed utratą bezpieczeństwa przeglądania i jest w stanie zapewnić Ci ochronę i anonimowość online. Jedyną sprawdzoną wersję programu Tor Browser możesz pobrać ze strony www.torproject.org. Dla bezpieczeństwa nie instaluj przeglądarki Tora z innych stron internetowych – nie masz pewności, że w danej kopii programu nie zostało zawarte szkodliwe oprogramowanie, które może śledzić ruch użytkownika w sieci i pozyskiwać prywatne informacje. Dla dodatkowej prywatności przeglądania wyposaż się także w usługę VPN.Sprawdź, jak bezpiecznie pobrać przeglądarkę Tora na system operacyjny Windows:

  1. Udaj się na stronę pobierania, używając adresu www.torproject.org/download. Znajdź wersję Tor Browser odpowiednią dla Twojego systemu (w tym przypadku – Windows).
  2. Po prostu przejdź proces instalacyjny Tor Browser. Otwórz plik setup i modyfikuj ustawienia dostępne w kolejnych krokach wedle swojego uznania. Jeśli chcesz, by instalator obsługiwał język polski, wybierz „Polski” z dostępnej listy. Teraz ustal folder docelowy w systemie Windows, w którym zostanie zainstalowane oprogramowanie. Jeśli chcesz, dodaj skróty Tor Browser do pulpitu i menu Start.
  3. Po pierwszym uruchomieniu Tor Browser pozwoli Ci wybrać, czy chcesz od razu uzyskać dostęp do sieci (przycisk Connect), czy zmodyfikować sposób, w jaki przeglądarka się z tą siecią łączy (przycisk Tor Network Settings). Wybranie pierwszej opcji oznacza, że możesz już przystąpić do przeglądania stron internetowych. Jeśli chcesz, by oprogramowanie łączyło się z siecią od razu po uruchomieniu, zaznacz okienko Always connect automatically.
  4. W ustawieniach przeglądarki możesz zmienić takie detale jak wygląd elementów, wielkość czcionki czy dodać ikony do paska wyszukiwarki. Tu można też skonfigurować ustawienia prywatności użytkownika, cookies czy sposób zapisywania historii przeglądanych internetowych treści. Aplikacja pozwala ustawić, czy chcemy, by zapisywała dane logowania do danej witryny.
  5. Do wyszukiwania oprogramowanie korzysta z wyszukiwarki o nazwie DuckDuckGo – indeksuje ona zarówno strony www, jak i te z domeną .onion. Zapewnia więc możliwość dostępu do dużej części Internetu za pomocą tylko jednego narzędzia.
  6. Do znajdowania pożądanych stron www i witryn deepwebowych możesz wykorzystać zarówno dostępną wyszukiwarkę, jak i specjalne katalogi linków. W obu przypadkach należy być jednak ostrożnym – nawet wielokrotne szyfrowanie całego ruchu w sieci nie zapewnia ochrony przed phishingiem, nie podawaj więc wrażliwych danych.

Sprawdź: Podejrzana strona, czyli czym jest URL blacklist?

Tor to przykład ciekawej technologii, użytecznej dla osób pragnących uzyskać anonimowość w globalnej sieci. Jeśli więc zainteresował Cię ten alternatywny sposób przeglądania witryn lub pragniesz zwiedzić ukrytą stronę Internetu, zdecydowanie warto zainteresować się Torem i jego przeglądarką. Miłego surfowania!

Źródło obraz głównego: torproject.org

4
0

Podziel się:

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.