Czy naprawdę niemożliwe jest, aby ktoś odkrył Twoją tożsamość lub monitorował Twoją aktywność, gdy korzystasz z przeglądarki Tor?
Tor jest często okrzyknięty najbezpieczniejszą przeglądarką w grze i wiele osób używa go zgodnie z tym założeniem. Ale czy Tor naprawdę jest tak bezpieczny, czy też istnieją inne przeglądarki, które mogą chronić Cię skuteczniej?
Co to jest Tor?
Tor (skrót od projektu The Onion Routing) to przeglądarka internetowa z milionami użytkowników, obecnie dostępna dla systemów Linux, macOS i Windows. Możesz również uzyskać dostęp do Tora za pomocą smartfona.
Tor został opracowany przez The Tor Project i wydany w 2002 roku. W 2006 roku Tor Project oficjalnie stał się organizacją non-profit.
W samych Stanach Zjednoczonych z Tora korzysta średnio ponad pół miliona osób dziennie (wg Własne wskaźniki Tora). Jest najczęściej stosowany w Niemczech, ale występuje również w Indiach, Rosji, Francji, Finlandii i Wielkiej Brytanii.
Przeglądarka Tor opiera się na darowiznach użytkowników i globalnej sieci wolontariuszy, ponieważ sam projekt Tor jest non-profit. Wolontariusze Tora zapewniają użytkownikom bezpieczeństwo przeglądania, uruchamiając przekaźnik. Przekaźniki to zasadniczo routery, które odbierają i przekazują ruch do niezbędnego miejsca docelowego. Są one również znane jako węzły, które łączą się, tworząc sieć Tor.
Funkcje bezpieczeństwa Tora
Tor jest znany jako bezpieczna i niezawodna przeglądarka, ale jakie funkcje ma, aby było to możliwe?
1. Trasa cebulowa
Routing cebulowy jest natywny dla Tora i powstał w połowie lat 90.
Routing cebulowy to technika wykorzystywana do anonimowej komunikacji internetowej. Podobnie jak warzywo, routing cebulowy wykorzystuje warstwy w celu zachowania prywatności danych. Każda warstwa reprezentuje jedną rundę szyfrowania.
W przeglądarce Tor routing cebulowy jest ułatwiony dzięki tysiącom przekaźników prowadzonych przez wolontariuszy. Jednak żaden z tych wolontariuszy nie wie, skąd pochodzi ruch i dokąd zmierza. Dzieje się tak, ponieważ każdy wolontariusz stanowi tylko część podróży wiadomości do miejsca przeznaczenia.
Każdy pakiet danych, gdy opuszcza komputer użytkownika, przechodzi przez różne etapy. Najpierw wchodzi do sieci przez przekaźnik wejścia (lub strażnika), a następnie przechodzi przez przekaźnik środkowy (lub mostek). Na koniec dane przechodzą przez przekaźnik wyjściowy.
Po przejściu przez pierwsze dwa przekaźniki dane są szyfrowane, za każdym razem innym kluczem. Te liczne warstwy szyfrowania bardzo utrudniają złośliwemu aktorowi przeglądanie danych lub adresu IP w postaci zwykłego tekstu. Innymi słowy, kim jesteś, gdzie jesteś i co robisz, pozostaje anonimowe.
Węzeł wyjściowy nie szyfruje ruchu, ale o tym później.
Dzięki tej podzielonej na segmenty strukturze przekaźników żaden współautor sieci nigdy nie zna natury ani miejsca docelowego pakietu danych. Podczas transportu danych przez routing cebulowy Tor używa AES lub Advanced Encryption Standard. W chwili pisania tego tekstu wszystkie rodzaje protokołów AES nie zostały jeszcze przez nikogo złamane, co czyni je super bezpiecznymi.
2. Regulowane poziomy bezpieczeństwa
Jeśli używasz Tora, możesz dostosować wymagany poziom prywatności i bezpieczeństwa w dowolnym momencie. Tor oferuje trzy różne wersje: standardową, bezpieczniejszą i najbezpieczniejszą.
Standard używa routingu cebulowego i szyfrowania, ale wszystkie inne funkcje internetowe są włączone.
Następnie jest Safer, który odcina kilka funkcji ze względów bezpieczeństwa. Kiedy aktywujesz tryb Bezpieczniejszy, Tor wyłącza:
- JavaScript w witrynach innych niż HTTPS.
- Niektóre czcionki i symbole.
- Automatyczne odtwarzanie wideo, audio i WebGL.
Najbezpieczniejsza wersja Tora, znana jako Najbezpieczniejsza, wyłącza cały JavaScript niezależnie od strony, na której się znajdujesz, ogranicza dalsze czcionki i symbole oraz wyłącza automatyczne odtwarzanie filmów, audio i WebGL.
Ogólnie zaleca się korzystanie z trybu Bezpieczniejszego, ponieważ tryb Najbezpieczniejszy jest bardzo restrykcyjny. Ale jeśli prowadzisz bardzo poufne badania lub chcesz uzyskać dostęp do niezabezpieczonych stron internetowych, rozsądne może być tymczasowe włączenie tego trybu.
3. NoScript
NoScript to sprytna funkcja dodatkowa, która chroni użytkowników przed nieobsługiwanymi lub potencjalnie złośliwymi skryptami internetowymi. Gdy zostanie zidentyfikowany nieobsługiwany skrypt, NoScript zablokuje skrypt i zdefiniowanie alternatywnego skryptu do wyświetlenia.
NoScript nie jest unikalny dla Tora i nie był dziełem Projektu Tor.
4. Decentralizacja
Sieć Tor jest zdecentralizowana, co oznacza, że żaden podmiot nie ma dostępu do wszystkich dostępnych danych ani mocy. Zamiast tego tysiące węzłów współpracują ze sobą, aby obsługiwać sieć i przekazywać dane od źródła do miejsca docelowego.
W tym miejscu należy zwrócić uwagę na strukturę sieci przekaźnikowej. Jak wspomniano wcześniej, dane są przekazywane przez wiele przekaźników, zanim opuszczą sieć. Żaden przekaźnik nie ma wszystkich informacji zawartych w pakiecie danych, co zapobiega kradzieży poufnych informacji przez nieuczciwy przekaźnik.
Taka struktura zapobiega również pojedynczym punktom awarii, które mogą skutkować ogromnymi problemami technicznymi i awariami.
Wady Tora
Chociaż Tor z pewnością ma pewne zalety związane z bezpieczeństwem i prywatnością, należy wziąć pod uwagę również pewne wady.
1. Niska wydajność
Ponieważ Tor wysyła twoje dane przez przekaźniki dla wielu rund szyfrowania, ruch z punktu A do punktu B trwa dłużej. Innymi słowy ładowanie stron internetowych trwa dłużej. Może to również powodować bufory przesyłania strumieniowego i opóźnienia w grach.
Dotyczy to również sieci VPN, ponieważ ruch internetowy przechodzi podobny proces szyfrowania. Niestety, czasami jest to cena, którą płacisz za dodatkowe bezpieczeństwo.
2. Związek z Dark Web
Tor jest bardzo popularny wśród użytkowników ciemnej sieci, ponieważ może zapewnić im anonimowość. Stworzyło to błędne przekonanie, że Tor jest nielegalny lub używany tylko przez cyberprzestępców, ale tak nie jest. Wiele osób po prostu używa Tora w celu zwiększenia prywatności i bezpieczeństwa, a przeglądarka jest legalna w większości krajów.
Jednak dostęp Tora do ciemnej sieci oznacza, że yapou może używać przeglądarki do uzyskiwania dostępu do nielegalnych treści i platform. Tor nie ma nad tym kontroli, podobnie jak Google i Mozilla mają niewiele do powiedzenia na temat tego, co robisz z Chrome i Firefox. Jest też wielu głębokie lub ciemne strony internetowe, które są przydatne i nie mają złych intencji.
Ale jeśli chcesz użyć Tora, aby zagłębić się głębiej, pamiętaj, że możesz natknąć się na coś nielegalnego lub niepokojącego.
3. Brak szyfrowania przekaźnika wyjściowego
Chociaż technika routingu cebulowego Tora szyfruje twój ruch, jest tu luka, którą należy zauważyć, a jest nią przekaźnik wyjściowy. Przekaźnik wyjściowy sieci Tor nie szyfruje ruchu, co oznacza, że twój ruch jest niezaszyfrowany, gdy tylko opuszcza sieć.
Jeśli złośliwy aktor miał naruszyć wrażliwy węzeł wyjściowy Tora, ma szansę zobaczyć lub monitorować twoją aktywność.
Jednak sam przekaźnik wyjściowy nie może odszyfrować twoich danych, ponieważ zostały one już zaszyfrowane przez poprzednie przekaźniki.
Alternatywy dla Tora
Tor jest z pewnością świetną opcją, jeśli szukasz podwyższonej anonimowości i bezpieczeństwa w Internecie. Ale jeśli nie jesteś zbyt zainteresowany tą konkretną przeglądarką, istnieje kilka alternatyw, które również traktują priorytetowo prywatność użytkownika.
Najpopularniejsze alternatywy Tora obejmują:
- Odważny
- Epicka przeglądarka
- Przeglądarka Yandex
- ogony
- Vivaldiego
Możesz używać dowolnej z najpopularniejszych przeglądarek, takich jak Chrome i Safari, ale nie są one specjalnie zaprojektowane pod kątem bezpieczeństwa.
Możesz także rozważyć użycie VPN wraz z przeglądarką Tor. Zapewni to większe bezpieczeństwo i zapewni szyfrowanie danych w węźle wyjściowym (o ile korzystasz z renomowanej sieci VPN).
Tor jest bardzo bezpieczny, ale ma swoje wady
Oczywiste jest, że Projekt Tor koncentruje się na priorytetowym traktowaniu bezpieczeństwa i prywatności, z różnymi funkcjami, które współpracują ze sobą, aby zapewnić bezpieczeństwo użytkownikom. Ale są pewne wady tej przeglądarki, o których należy pamiętać, i istnieją realne alternatywy, które możesz również wypróbować.