Kompleksowy przewodnik korzystania z Tor w 2020 roku

Michal Mrozowiak Ostatnia aktualizacja została wykonana przez Michal Mrozowiak w dniu 01 października, 2020

Uwaga: podczas korzystania z przeglądarki Tor Twój adres IP może zostać ujawniony! Do bezpiecznego korzystania z przeglądarki konieczna jest niezawodna usługa VPN (polecam wypróbować sieć NordVPN za darmo przez 30 dni).

Przeglądarka Tor jest znakomitym narzędziem do anonimowego surfowania w tzw. sieci dark web. Podczas korzystania z przeglądarki dane użytkownika są szyfrowane w taki sposób, że nikt nie może śledzić odwiedzanych przez niego stron. Z drugiej strony, tożsamość użytkownika wciąż może zostać ujawniona mimo używania Tor.

Sieci VPN są najlepszym sposobem ochrony danych osobowych w Internecie. Przetestowałem wiele różnych usług, aby wyłonić najlepsze rozwiązania do używania wraz z przeglądarką Tor.

W tym przewodniku zaprezentujemy też bezpieczne sposoby korzystania z Tor przez sieć VPN.

Zwiększ swoje bezpieczeństwo online dzięki NordVPN

Czym jest Tor?

Tor, czyli The Onion Router, jest darmową i w pełni legalną przeglądarką, która kładzie ogromny nacisk na ochronę prywatności i zapewnia bezpieczny dostęp do ukrytej sieci dark web. Aplikacja stosuje wiele warstw szyfrowania danych, by zapewnić dostęp do ukrytych witryn z domeną „.onion”, jak również normalnych domen (jak np. .com).

Wszyscy użytkownicy pragnący zapewnić sobie dodatkową ochronę podczas przeglądania zawartości ukrytych witryn mogą zyskać sporo na używaniu Tor. Przeglądarka oferuje bowiem dostęp do poufnych kanałów komunikacji oraz danych, co może być szczególnie przydatne dla dziennikarzy, aktywistów lub osób zamieszkujących w krajach objętych ścisłą cenzurą. Jest to też wartościowe narzędzie do pozyskiwania informacji na temat poufnych zagadnień medycznych, unikania śledzenia ze strony firm reklamowych lub zachowywania anonimowości podczas korzystania z kont bankowych i pozabankowych.

Wiele osób spotkało się z informacjami o przeglądarce Tor w kontekście różnego rodzaju przestępstw i nadużyć. Jest ona bowiem popularnym narzędziem do handlu na czarnych rynkach, których użytkownicy kupują substancje nielegalne, broń i inne podobne towary. Warto zatem uważać, na co się klika w „głębokiej sieci”, bowiem używanie przeglądarki Tor do celów sprzecznych z prawem może nieść ze sobą poważne konsekwencje.

Jak działa Tor?

Tor przekierowuje połączenia przez wiele różnych węzłów i przekaźników w sieci Tor. Podczas korzystania z Tor, dane użytkownika są przesyłane kolejno przez węzeł wejściowy, pośredni i wyjściowy. Każdy z tych węzłów reprezentuje kolejną warstwę szyfrowania.

Infografika działania Tora

Posiłkując się przykładem poczty, można wyobrazić sobie, że dane umieszczane są w kopercie, która zamykana jest następnie w dwóch kolejnych kopertach. Jest ona najpierw wysyłana do osoby A (węzła wejściowego), która otwiera pierwszą kopertę. Odczytuje ona wiadomość nakazującą przesłanie kolejnej koperty osobie B.

Wiadomość dociera następnie do osoby B (węzeł pośredni), a potem wreszcie do osoby C (węzeł wyjściowy), która może otworzyć ostatnią kopertę. Węzeł wyjściowy wykonuje w ten sposób polecenie użytkownika, jakim może być np. wyświetlenie danej witryny.

Żaden z węzłów nie jest w stanie prześledzić całej trasy i treści polecenia, ani też zidentyfikować jego pochodzenie. Takie rozwiązanie zapewnia użytkownikowi anonimowość podczas całego procesu komunikacji z siecią.

Czy przeglądarka Tor jest bezpieczna?

Tak, Tor jest bezpiecznym narzędziem do surfowania w Internecie. Należy jednak zachować pewną ostrożność i wziąć pod uwagę następujące kwestie:

  • Specjalne skrypty w sieci Tor mogą ujawniać dane użytkowników.
  • Połączenie z Tor jest widoczne dla dostawców usług internetowych, jeżeli nie korzysta się z sieci VPN.
  • Wpływowe grupy i organizacje (np. NSA) mogą kontrolować węzły w sieci Tor i monitorować użytkowników.
  • Serwisy takie jak Google i Facebook mogą śledzić swoich użytkowników.
  • Niezaszyfrowane dane mogą zostać zablokowane, jeśli nie korzysta się z protokołu HTTPS.
  • Pobieranie klientów sieci BitTorrent przez Tor może prowadzić do ujawnienia rzeczywistego adresu IP użytkownika.

Jakie są wady korzystania z Tor?

Choć sieć Tor jest znakomicie zabezpieczona, korzystanie z niej ma pewne wady, jak np.:

  • Brak możliwości zamaskowania faktu korzystania z sieci Tor. Określone organizacje, takie jak amerykańskie NSA, są znane z monitorowania użytkowników Tor.
  • Zmniejszenie szybkości połączeń. Przekierowywanie danych przez wiele węzłów sieci wydłuża czas wczytywania stron i treści.
  • Spadek komfortu surfowania w Internecie. Wtyczki przeglądarki, takie jak Flash, RealTime i QuickTime są blokowane w Tor, gdyż mogą ujawniać rzeczywistą lokalizację użytkownika.

Jakie jest różnica między Tor a siecią VPN?

VPN jest odrębnym rodzajem oprogramowania, które chroni tożsamość użytkownika zastępując jego rzeczywisty adres IP innym. Pozwala to m.in. uzyskać dostęp do normalnie zablokowanych treści poprzez połączenie z serwerem w odpowiedniej lokalizacji.

Tor jest natomiast anonimową przeglądarką, która przesyła zaszyfrowane dane użytkowników poprzez bezpieczny kanał, tak aby nikt nie mógł ich monitorować.

Korzystanie z sieci VPN w połączeniu z Tor oferuje dodatkową warstwę ochrony prywatności. Pozwala to ukryć fakt, że użytkownik korzysta z Tor przed dostawcami usług internetowych oraz maskuje jego rzeczywisty adres IP jeszcze przed połączeniem z węzłem wejściowym Tor.

Istnieje też szereg powodów, dla których warto rozważyć stosowanie sieci VPN zamiast Tor:

  • Oferują one wystarczający poziom bezpieczeństwa dla większości osób.
  • Korzystanie z sieci torrent nie ujawnia adresu IP użytkownika.
  • Większa szybkość połączeń.
  • Możliwość odblokowania treści na Netflix, Hulu, Disney+ i innych platformach.

Jak używać Tor w połączeniu z siecią VPN?

Jednoczesne korzystanie z sieci VPN i przeglądarki Tor oferuje zwiększoną ochronę prywatności, ale wymaga to wyboru zaufanej sieci, która nie doprowadzi do ujawnienia adresu IP użytkownika. Stosowanie niskiej jakości usług VPN z ubogimi zabezpieczeniami może wpływać negatywnie na bezpieczeństwo danych. Przykładowo, tożsamość użytkownika może być widoczna dla dostawców usług internetowych, które mogą zgłosić pozyskane informacje organom rządowym.

Po przetestowaniu zabezpieczeń sieci NordVPN mogę ją z czystym sercem polecić – również ze względu na ścisłą politykę niegenerowania plików dziennika, która chroni tożsamość użytkowników podczas korzystania z Tor. Sieć udostępnia także specjalne serwery „Onion over VPN” (tj. dedykowane serwery do korzystania z Tor), które przekierowują dane użytkownika przez bezpieczną sieć Tor. Z ich pomocą można łączyć się z witrynami .onion z poziomu standardowej przeglądarki, choć nie jest to aż tak bezpieczne, jak w przypadku korzystania z Tor.

Istnieją dwa sposoby na połączenie z siecią Tor przez VPN, tj. „Tor przez VPN” i „VPN przez Tor”. Dla każdej z metod zaleca się wcześniejsze opłacenie subskrypcji VPN w anonimowy sposób. Tożsamość użytkownika może bowiem zostać ujawniona poprzez wybraną metodę płatności, więc lepiej zdecydować się na anonimową alternatywę dla zwiększenia bezpieczeństwa.

Tor przez VPN

Najbezpieczniejszym rozwiązaniem jest połączenie się z siecią VPN i uruchomienie przeglądarki Tor później. Metoda ta uniemożliwia sieci Tor sprawdzenie rzeczywistego adresu IP użytkownika, gdyż jest on zamaskowany przez VPN.

Infografika procesu Tora przez VPN

Poniżej przedstawiam zestawienie zalet i wad opcji Tor przez VPN.

Zalety:

  • Ukrycie aktywności i tożsamości użytkownika przed dostawcą usług internetowych i organami rządowymi.
  • Ochrona danych wysyłanych z urządzenia użytkownika.
  • Szybka konfiguracja.
  • Maskowanie rzeczywistego adresu IP przed węzłem wejściowym sieci Tor.

Wady:

  • Spadek szybkości połączenia.
  • Potencjalne ryzyko na etapie, w którym niezaszyfrowane dane opuszczają węzeł wyjściowy Tor.
  • Możliwość ujawnienia danych dostawcy usług internetowych, jeśli stosowana sieć VPN nie posiada funkcji automatycznego wyłącznika.
  • Ryzyko ujawnienia danych w przypadku sieci VPN, które monitorują aktywność użytkowników.

Jak skorzystać z metody Tor przez VPN?

  1. Pobierz i zainstaluj aplikację VPN. Osobiście polecam wypróbować sieć NordVPN i jej godną zaufania politykę nietworzenia plików dziennika za darmo, w ramach gwarancji zwrotu kosztów zakupu.
  2. Uruchom aplikację NordVPN i połącz się z serwerem w pobliskiej lokalizacji.
    Zrzut ekranu aplikacji Windows NordVPN podłączonej do serwera Szwajcarii
  3. Odwiedź witrynę torproject.org/download/ i zainstaluj przeglądarkę Tor na swoim urządzeniu.
    Zrzut ekranu przeglądu strony pobierania projektu Tor
  4. Otwórz folder instalacyjny i uruchom aplikację Tor.
    Zrzut ekranu skrótu instalacji przeglądarki Tor w systemie Windows
  5. To wszystko! Możesz już zacząć surfować w Internecie.
    Zrzut ekranu przeglądarki Tor otwartej za pomocą połączenia Tor przez VPN przez NordVPN

Korzystaj z Tor bezpiecznie dzięki NordVPN

VPN przez Tor

Istnieje również możliwość nawiązania połączenia najpierw z Tor, a następnie z siecią VPN. Metoda ta umożliwia ukrycie aktywności w sieci przed węzłem wyjściowym Tor. Jej niewątpliwym mankamentem jest spory poziom skomplikowania i niektórych przypadkach konieczność manualnej konfiguracji połączenia między siecią VPN i Tor, przez co metoda ta nie jest polecana.

Infografika procesu VPN przez Tor

Poniżej przedstawiam zestawienie zalet i wad opcji VPN przez Tor.

Zalety:

  • Dostęp do serwisów, które blokują połączenia z sieci Tor.
  • Zamaskowanie połączenia z siecią VPN przed dostawcą usług internetowych.
  • Ukrycie aktywności użytkownika przed węzłami wyjściowymi Tor.

Wady:

  • Skomplikowana konfiguracja.
  • Utworzenie pojedynczego punktu podatności w przypadkach, gdy dostawca usług VPN monitoruje aktywność użytkowników.
  • Brak dostępu do witryn z domeną .onion.

Jak zainstalować przeglądarkę Tor?

Windows/macOS

  1. Odwiedź witrynę torproject.org/download/. Pobierz aplikację Tor. W przypadku systemu iOS, konieczne będzie pobranie przeglądarki Onion.
    Zrzut ekranu przeglądu strony pobierania projektu Tor
  2. W przypadku Windows, przejdź do folderu, do którego plik został pobrany i uruchom instalator. W systemie Mac OS, przeciągnij plik do folderu „Aplikacje”.
    Zrzut ekranu instalatora Tora w folderze pobierania na Windows 10
  3. Wybierz wersję językową i kliknij „Dalej”.
  4. Wybierz ścieżkę instalacji.
    Zrzut ekranu instalacji przeglądarki Tor w systemie Windows 10
  5. Po ukończeniu procesu przejdź do folderu, w którym aplikacja została zainstalowana. Kliknij ikonę „Uruchom przeglądarkę Tor”.
    Zrzut ekranu skrótu przeglądarki Tor po instalacji w systemie Windows 10

Linux

  1. Odwiedź witrynę torproject.org/download/.
  2. Pobierz plik .tar.xz w wersji Linux.
  3. Zweryfikuj sygnaturę pobranego pliku dla pełnego bezpieczeństwa.
  4. Kliknij plik prawym przyciskiem myszy i wybierz opcję „Rozpakuj tutaj”.
  5. Przejdź do nowo utworzonego katalogu przeglądarki Tor. Kliknij „start-tor-browser.desktop” prawym przyciskiem myszy. Otwórz „Właściwości” lub „Preferencje”. Obok opcji „Wykonaj”, zaznacz pole „Zezwól na uruchamianie pliku jako program”, aby uruchomić skrypty powłoki.
  6. Kliknij dwukrotnie ikonę przeglądarki Tor.

Wypróbuj Tor w połączeniu z NordVPN

Jak odinstalować przeglądarkę Tor?

Użytkownicy systemów Windows oraz Linux mogą po prostu usunąć folder przeglądarki Tor w katalogu docelowym.

Jeśli chodzi o system Mac OS, dostępna jest możliwość ręcznego usunięcia folderu przeglądarki lub skorzystanie z zewnętrznej aplikacji do usunięcia Tor.

Aby usunąć przeglądarkę Tor ręcznie:

  1. Otwórz narzędzie wyszukiwania, wybierz „Aplikacje” w menu po lewej stronie i przeciągnij aplikację Tor do kosza.
  2. Nie wyłączając narzędzia wyszukiwania, kliknij przycisk „Przejdź” w menu w górnej części ekranu. Kliknij „Przejdź do folderu”, wpisz „~Biblioteka”, a następnie kliknij „Przejdź”.
  3. Usuń wszystkie foldery związane z Tor w katalogach „Wsparcie aplikacji”, „Pamięć podręczna” i „Kontenery”.

Jeśli wolisz skorzystać z darmowej aplikacji do usunięcia niechcianych programów na komputerze Mac, polecam skorzystać z App Cleaner & Uninstaller Pro lub CleanMyMac X.

Częste pytania dotyczące korzystania z przeglądarki Tor w 2020 roku

🕵🏼 Jaka jest różnica między siecią „deep web” i „dark web”? Czy sieć „dark web” jest legalna?

Deep web”, czyli tzw. głęboka sieć, stanowi ukrytą część Internetu, która nie jest dostępna z poziomu standardowej wyszukiwarki. Przykładowe dane zawarte w sieci „deep web” obejmują osobiste wiadomości e-mail czy dokumentację medyczną.

Sieć „Dark web” jest częścią sieci „deep web” i można uzyskać do niej dostęp tylko przy pomocy specjalnego oprogramowania, takiego jak przeglądarka Tor. Jeśli chodzi o kwestie prawne, korzystanie z sieci „dark web” jest w pełni legalne, o ile użytkownik nie angażuje się w niedozwolone działania!

❓ Czy są jakieś alternatywy dla przeglądarki Tor?

Na rynku istnieje kilka przeglądarek skupiających się na ochronie prywatności, w tym:

  • Firefox – blokuje moduły śledzące, profilowanie użytkowników i oprogramowanie do pozyskiwania kryptowalut.
  • Brave – blokuje reklamy i moduły śledzące, a także pozwala otwierać karty w przeglądarce bezpośrednio przez sieć Tor.
  • Epic – blokuje dostęp do rzeczywistego adresu IP użytkownika dzięki wbudowanemu połączeniu proxy. Po zamknięciu przeglądarki usuwane są z niej też wszystkie dane.
  • Opera – blokuje reklamy i moduły śledzące. Przeglądarka oferuje także wbudowaną darmową sieć VPN.

Mimo że wymienione przeglądarki oferują przyzwoity, choć zróżnicowany poziom zabezpieczeń, Tor jest najbezpieczniejszą opcją, jeśli chodzi o odwiedzanie witryn w sieci „dark web”. Przeglądarka przesyła bowiem dane przez zaszyfrowaną sieć węzłów, oferując niezrównany poziom ochrony tożsamości użytkownika.

🔓 Dlaczego przeglądarka Tor wymaga zablokowania JavaScript?

Nieupoważnione osoby mogłyby potencjalnie zhackować JavaScript wykorzystując złośliwe skrypty i ujawnić w ten sposób tożsamość użytkowników sieci Tor. Po ujawnieniu rzeczywistego adresu IP użytkownika, może on zostać zgłoszony przez dostawcę usług internetowych, np. w przypadku podejrzenia, że jest on zaangażowany w nielegalne działania. Szperanie w sieci „dark web” może też przyciągnąć uwagę ze strony organów rządowych, które mogą być zainteresowane szczegółami aktywności użytkownika.

Z drugiej strony, całkowite zablokowanie JavaScript może skutkować niestabilnością lub brakiem możliwości wczytania niektórych witryn. Zamiast tego najlepiej wybrać samodzielnie witryny, na których ma być włączany JavaScript.

Odwiedzając niezaufane witryny zaleca się wyłączać JavaScript, aby uniknąć potencjalnego ryzyka, ale powszechnie odwiedzane serwisy, takie jak Reddit czy Google nie stanowią specjalnego zagrożenia.

💰 Czy z przeglądarki Tor można korzystać w połączeniu z darmową siecią VPN?

Korzystanie z darmowej sieci VPN w połączeniu z Tor jest możliwe, ale nie jest to optymalne rozwiązanie, gdyż sieci takie mogą:

  • monitorować i odsprzedawać dane użytkowników;
  • umieszczać reklamy w wyświetlanych witrynach;
  • ograniczać szybkość i zakres transferu danych;
  • celowo zmniejszać przepustowość łącza, rezerwując ją dla posiadaczy płatnych subskrypcji.

Decydując się na zakup wysokiej klasy usługi VPN możesz uniknąć tych wszystkich bolączek. Osobiście polecam sieć NordVPN z uwagi na jej solidną politykę niegenerowania plików dziennika i ochronę prywatności. Sieć posiada także funkcję automatycznego wyłącznika, która zapobiega wyciekom danych i ukrywa rzeczywisty adres IP użytkownika.

Niestety NordVPN nie udostępnia obecnie aplikacji w języku polskim. Jeżeli zależy Ci na sieci VPN z interfejsem w rodzimym języku, CyberGhost posiada aplikacje po polsku w wersji na Windows, Mac, iOS, Android, Chrome oraz Firefox.

Wszystkie funkcje i zabezpieczenia sieci NordVPN można przetestować bez ryzyka w ramach 30-dniowej gwarancji zwrotu kosztów zakupu. W dowolnej chwili możesz łatwo odzyskać środki bez zbędnych pytań, kontaktując się z działem obsługi przez pocztę e-mail lub czat na żywo. Przetestowałem gwarancję operatora osobiście i z łatwością odzyskałem pieniądze.

Zrzut ekranu udanego zatwierdzenia zwrotu NordVPN za pośrednictwem czatu na żywo
Zatwierdzenie żądania zwrotu ze strony NordVPN zajęło tylko kilka minut.

Surfuj w Internecie anonimowo dzięki przeglądarce Tor

Wraz z rozwojem zagrożeń dla prywatności użytkowników Internetu, przeglądarka Tor oferuje skuteczny i darmowy sposób na anonimowe przeglądanie zasobów sieci. Stosowanie przeglądarki Tor w połączeniu z wysokiej klasy usługą VPN pozwala korzystać z zabezpieczeń oferowanych przez sieci VPN i anonimowości, z jakiej słynie Tor.

Polecam wypróbować sieć NordVPN z uwagi na jej godną zaufania politykę niegenerowania plików dziennika, by chronić poufne dane podczas korzystania z Tor. Sieć NordVPN oferuje również gwarancję zwrotu kosztów zakupu, przez co można ją wypróbować przez 30 dni bez ryzyka.

Wypróbuj za darmo NordVPN w połączeniu z Tor

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!
4.20 Na podstawie głosów 3 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię
Michal Mrozowiak
Michał Mrozowiak jest doświadczonym dziennikarzem z branży cyberbezpieczeństwa, który uważa, że każdy zasługuje na prywatność w Internecie i że wszyscy powinniśmy chronić swoje dane osobowe, zwłaszcza w obliczu nasilających się w dzisiejszych czasach ataków cyberprzestępców.