tor

TOR: Sieć chroniąca Twoją tożsamość i dane osobowe?

Wykorzystując rozległą sieć peer-to-peer w połączeniu z genialnym szyfrowaniem danych, TOR jest często przedstawiany jako niezawodna przeglądarka, która może zagwarantować Twoją anonimowość w Internecie. W czasach, gdy na Twoje cyfrowe życie wpływa wiele zagrożeń, TOR stanowi interesującą alternatywę dla zabezpieczenia Twoich danych. Jednak ostatnie doniesienia podkreślają wady tego narzędzia. Luki, które mogą później wykorzystać złośliwi ludzie.

Twoje dane osobowe nigdy nie były tak zagrożone. Afera Cambridge Analytic pokazała nam, że mało znane firmy mogą zdobyć dane milionów ludzi. Co więcej, wszyscy są świadomi, że pozbawione skrupułów osoby wykorzystują wszelkie strategie, aby ukraść nasze dane i uzurpować sobie naszą tożsamość.

pobierz tora

W tej sytuacji internauci szukają niezawodnego sposobu na bezpieczne przeglądanie sieci. Właśnie po to, aby sprostać tej potrzebie, stworzono przeglądarkę TOR.

TOR: Kezako

TOR był pierwotnie narzędziem służącym armii amerykańskiej do bezpiecznej komunikacji w dowolnym miejscu na świecie. Oprogramowanie umożliwia ukrycie adresu IP oraz szyfrowanie wysyłanych żądań. Funkcje eliminujące ryzyko wycieku danych, a tym samym zachowujące anonimowość użytkownika. Jednak gdy armia nabyła własną sieć VPN, TOR stał się przeglądarką internetową, którą znamy dzisiaj.

Przeglądarka TOR swoją siłę zawdzięcza rozległej sieci peer-to-peer, którą zbudowała przez lata. Użytkownicy wyrażają zgodę na przekazywanie żądań wysyłanych przez innych użytkowników z całego świata. Dzięki temu internauci potrafią ukryć swoje IP, wiedząc, że z TOR korzysta obecnie ponad 1,2 mln użytkowników dziennie. Tak duża liczba połączeń umożliwia udaremnienie prób kradzieży danych, zwłaszcza że TOR ma również własne serwery do zarządzania ruchem.

Od momentu uruchomienia TOR odniósł ogromny sukces. Nie chcąc zatrzymywać się w tym pędzie, współpracownicy projektu szybko wypuścili aplikację mobilną działającą na wszystkich wersjach Androida. Niezależnie od tego, czy korzystasz z komputera, czy telefonu z systemem Android, za pomocą tego narzędzia możesz anonimowo przeglądać Internet.

Do czego służy TOR?

TOR pozwala głównie ukryć adres IP w taki sam sposób, jak serwer proxy. Ta funkcja gwarantuje maksymalne bezpieczeństwo podczas poruszania się po Internecie. Użytkownicy mogą w szczególności chronić swoją aktywność przeglądania przed oczami gigantów internetowych lub rządu.

Ponadto TOR umożliwia ominięcie pewnych ograniczeń związanych z obszarem geograficznym. Umożliwia użytkownikom Internetu dostęp do treści zarezerwowanych dla osób mieszkających w określonym regionie w taki sam sposób, jak VPN. Poza tym jest to również ciekawa alternatywa na uniknięcie cenzury.

zakazane we Francji

Rzeczywiście wielu działaczy i dysydentów politycznych korzysta z sieci TOR, aby wyrazić swój głos pomimo środków podjętych przez ich rząd. W ten sposób aktywistom udaje się piętnować niesprawiedliwości popełniane w odciętych od świata krajach. Co więcej, przeglądarka zawiera również system przesyłania wiadomości, umożliwiający użytkownikom komunikację bez obawy przed inwigilacją ze strony rządu.

Na przykład dla niektórych osób mieszkających w Chinach TOR jest także sposobem na dostęp do całej sieci. Wielu chińskich internautów używa go do oglądania filmów na YouTube, łączenia się ze swoimi kontami na Facebooku lub odwiedzania stron, które zwykle są niedostępne.

Krótko mówiąc, Tor oferuje swoim użytkownikom anonimowość, a także poszerza ich horyzonty, udostępniając niedostępne witryny i treści. W każdym razie wiele osób przyjęło tę przeglądarkę, aby uniemożliwić złośliwym osobom lub firmom o wątpliwej etyce kradzież cennych danych przeglądania.

Jak działa TOR

TOR opiera się na zdalnych serwerach służących jako bramy, a także na rozległej sieci urządzeń działających jako serwery proxy. Każde żądanie przechodzi przez co najmniej 3 urządzenia zlokalizowane w dowolnym miejscu na świecie (zwane tutaj węzłami), zanim dotrze do miejsca docelowego, a dane przychodzące i wychodzące za każdym razem podążają inną ścieżką. Połączenia są również szyfrowane. W tym kontekście monitorowanie ruchu internetowego jest szczególnie trudne, jeśli nie niemożliwe. Ponadto w każdej chwili możesz ukryć swoje IP.

Jednak ta pomysłowa operacja ma też swoje wady. Ze względu na długą ścieżkę przesyłania danych, możesz doświadczyć pewnego spowolnienia podczas uzyskiwania dostępu do dowolnej witryny. To powiedziawszy, jest to niewielka niedogodność dla tych, którzy chcą swobodnie przeglądać Internet lub chronić się przed cyberprzestępczością.

Jednak pomimo specyfiki sieć cyfrowa, zainstalowanie przeglądarki, która umożliwi Ci dostęp, zajmie Ci kilka minut. Co więcej, możliwe jest teraz uruchomienie oprogramowania z dysku wymiennego w chmurze. To rozwiązanie zapobiegnie infekowaniu Twojej kopii przeglądarki przez złośliwe osoby w celu kradzieży danych.

korzystaj z darknetu

Pamiętaj również, że za każdym razem, gdy ją zamkniesz, przeglądarka usunie wszystkie dane przeglądania na Twoim komputerze i w sieci. Nie da się wówczas ustalić, który komputer pierwotnie wysłał żądanie dostępu do jakiejkolwiek treści.

Po zainstalowaniu przeglądarki Twój komputer lub telefon staje się integralną częścią sieci TOR. Twoje urządzenie służy również jako przekaźnik ukrywający adres IP przed innymi użytkownikami. W ten sposób przyczyniasz się do bezpieczeństwa cyfrowego użytkowników Internetu na całym świecie. Ponieważ połączenia są szyfrowane, a Twój adres ukryty, nie ponosisz żadnego ryzyka.

Wreszcie sieć TOR jest także kamieniem węgielnym ciemnej sieci, zapewniając dostęp do słynnych witryn .onion (pamiętaj, że TOR to skrót od The Onion Router). Jego działanie otwiera nowe możliwości przed wszystkimi, którzy pragną odkryć ukrytą stronę Internetu. Nie jest to jednak miejsce, do którego chcesz się zapuszczać, jeśli chcesz za wszelką cenę zachować bezpieczeństwo swoich danych.

A lire également  Co to jest złośliwe oprogramowanie?

Korzystanie z TOR: Czy jest to zabronione przez prawo?

Wszystko zależy od kraju, w którym mieszkasz. Chociaż niektóre rządy na całym świecie nie wyraziły żadnych zastrzeżeń co do korzystania z tego oprogramowania, inne zabraniają, a nawet nakładają poważne sankcje za udowodnione użycie TOR. Kraje, ale także dostawcy usług internetowych i firmy podjęły kroki, aby zapewnić niedostępność sieci TOR.

Niepokój może jednak budzić fakt, że TOR umożliwia dostęp do Dark Webu. W tym równoległym Internecie rzeczywiście kwitnie wiele nielegalnych działań. Internauci mogą kupić skradzione dane osobowe, narkotyki, a nawet broń. Sytuacja nie do zaakceptowania w oczach niektórych polityków.

Tor Dark Web

Specjaliści od cyberbezpieczeństwa zwracają także uwagę na zagrożenia związane z faktem, że jest to oprogramowanie typu open source. Dzięki dostępnemu dla każdego kodowi źródłowemu narzędzie to z pewnością wzbudzi zainteresowanie hakerów. Wielu z nich bada go pod każdym kątem, aby odkryć możliwe do wykorzystania wady.

Co więcej, niektórzy z nich twierdzą, że możliwe jest zidentyfikowanie, a następnie zaatakowanie urządzenia strony trzeciej, a następnie uniemożliwienie mu przesyłania żądań z innych urządzeń. Po wykonaniu tej czynności pozostaje odszyfrować połączenia, aby odzyskać cenne dane nawigacyjne. Taka operacja jest szczególnie pracochłonna, ale nie niemożliwa. Czas pokaże, czy hakerom uda się przeprowadzić ukierunkowany atak na sieć TOR.

Dla lepszej ochrony przed tymi zagrożeniami specjaliści nie zalecają aktywowania JavaScript. Ten ostatni może automatycznie uruchamiać niebezpieczne skrypty, które sprawią, że Twoje urządzenie będzie bardziej podatne na ataki. Ten prosty środek ostrożności może uchronić Cię przed ofiarą oprogramowania ransomware.

Jakie inne rozwiązania na anonimowe przeglądanie Internetu?

Wychodząc naprzeciw potrzebom zgłaszanym przez użytkowników Internetu, pojawiły się także inne narzędzia oferujące funkcjonalności zbliżone do funkcjonalności TOR. W tej kategorii najpopularniejszymi przeglądarkami pozostają Freenet i I2P. Dziś inna przeglądarka Brave pozwala również korzystać z sieci TOR, po prostu aktywując tryb „Przeglądanie TOR”.

Pamiętaj jednak, że nawet jeśli to oprogramowanie może zagwarantować Twoją anonimowość, nie działa w taki sam sposób jak TOR i ma również swoje wady.

Połączenie TOR z VPN: ciekawy pomysł na lepszą ochronę danych

TOR chroni Twoje dane przeglądania tylko podczas przeglądania sieci. Aby lepiej chronić swoje dane, lepiej równolegle korzystać z VPN. W ten sposób Twoje pliki do pobrania, a także oglądane strumienie wideo nie uciekną tej ochronie.

Mimo wszystko powiązanie sieci TOR z VPN pozostaje delikatnym zadaniem, ponieważ mogą pojawić się problemy ze zgodnością. Aby oszczędzić sobie tej nieprzyjemnej niespodzianki, radzimy zwrócić się do ExpressVPN, NordVPN, CyberGhost, IPVanish i PrivateVPN. Działają one optymalnie nawet przy korzystaniu z sieci TOR. Wystarczająco, aby zachować prędkość połączenia i skutecznie szyfrować każde żądanie przychodzące z komputera, smartfona lub tabletu.

Tworzenie witryny lustrzanej na TOR: odpowiedź na cenzurę mediów

Fakt, że rządy ograniczają dostęp do informacji, jest rzeczywistością. W Chinach, Iranie, a nawet Korei Północnej społeczeństwo nie ma dostępu do wiadomości, których rząd nie chce przekazać.

Na przykład, aby walczyć z cenzurą, BBC News zwróciło się do TOR. Pod koniec 2019 r. to brytyjskie media umieściło w Internecie wersję swojej witryny w formacie .onion. Do tej ostatniej można uzyskać dostęp z dowolnego kraju na świecie za pomocą przeglądarki TOR. Oczywiście odwiedzający mogą uzyskać anonimowy dostęp do żądanych treści. Facebook również zaangażował się w tę gęś już kilka lat temu.

Jak korzystać z TORa?

Przede wszystkim musisz zainstalować przeglądarkę. Aby pobrać plik instalacyjny na swój komputer (Windows, macOS, Linux), przejdź na stronę projektu TOR. Użytkownicy mobilni będą musieli pobrać aplikację Orbot poprzez bezpieczny adres. Daj się poprowadzić przez instalację i od razu możesz rozpocząć anonimowe przeglądanie Internetu.

Mimo wszystko nie trać z oczu zagrożeń, na jakie się narażasz. W szczególności zalecamy, aby nie wędrować po ciemnej sieci w celu odwiedzenia witryn związanych z nielegalną działalnością. Niektóre z nich ukrywają hakerów, którym uda się ukraść Twoje dane pomimo ochrony, jaką zapewnia sieć TOR.

Czy TOR jest tak bezpieczny, jak nam się wydaje?

Wielu ekspertów ds. cyberbezpieczeństwa przygląda się TOR od lat. Jeden z nich, Nael Krawetz, kontaktował się już wielokrotnie z odpowiedzialnymi, aby zgłosić luki w zabezpieczeniach TOR. Uwagi w większości pozostawione bez odpowiedzi.

W 2017 r. ekspert ten wykazał już pewne wady. Ale programiści zareagowali jedynie dodając przycisk do zgłaszania błędów. Aby uspokoić użytkowników, firma-matka obiecała także nagrody tym, którzy poinformują ją o istnieniu błędów.

przeglądarka Tor

Według Neala Krawetza pomimo tych inicjatyw nie podjęto żadnych działań w celu naprawienia zgłoszonych błędów. Zauważywszy, że nie zrobiono nic, aby naprawić zgłoszone przez niego błędy, specjalista ten ponownie skontaktował się z inicjatorami projektu TOR. Ten ostatni po prostu odpowiedział, że zgłoszone wady były „już znane” zespołowi programistów.

W lipcu 2020 roku Nael Krawetz przerwał milczenie, aby ujawnić całemu światu luki w zabezpieczeniach TOR.

Argumentował w szczególności, że narzędzie i sieć mają co najmniej 5 głównych wad. Pierwsza umożliwiłaby dostawcom usług internetowych ograniczanie dostępu do sieci TOR. Aby to zrobić, wystarczy wykryć sygnaturę specyficzną dla pakietów danych przechodzących przez bramy TOR. Blokując je, możliwe będzie uniemożliwienie ruchu internetowego przez sieć TOR.

Druga luka umożliwia rozpoznawanie połączeń pośrednich rzekomo tworzonych przez bramy Tora, gdy sieć jest ograniczona. W tym przypadku ekspert ponownie potwierdza, że ​​możliwa jest identyfikacja adresu IP tych komputerów pełniących funkcję bramek. Połączenia TCP również prezentowałyby te słynne podpisy.

Tor VPN

Oczekuje się, że w nadchodzących miesiącach Nael Krawetz ujawni inne wady. W świetle jego wypowiedzi te rewelacje powinny uwydatnić metodę poznania adresu IP serwerów TOR. Dzięki tym informacjom wszyscy są teraz świadomi, że użytkownikom TOR mieszkającym w krajach takich jak Korea Północna grożą surowe sankcje, łącznie z więzieniem.

W tych krajach TOR faktycznie stanowi jedyną alternatywę pozwalającą na pełny dostęp do Internetu i korzystanie z minimalnej wolności słowa. Prawa te są obecnie zagrożone, ponieważ rządom na całym świecie mogłoby się udać w ciągu kilku lat zablokować sieć TOR. Sytuacja może się jednak zmienić, jeśli zespół programistów zareaguje.