Tor i VPN: czym są i czy należy ich używać razem?

Tor i VPN: czym są i czy należy ich używać razem?

Jedno z częstych pytań dotyczących prywatności w Internecie dotyczy korzystania z przeglądarki Tor i sieci Tor z VPN (wirtualną siecią prywatną). Oba narzędzia chronią Twoją prywatność, ale na różne sposoby. Co zrozumiałe, użytkownicy zastanawiają się nad połączeniem właściwości prywatności i bezpieczeństwa każdego narzędzia.





Czy możesz jednocześnie używać Tora i VPN?





Czy Tor i VPN są takie same?

Pierwszą rzeczą do rozważenia jest różnica między Torem a VPN. W szczególności Tor i VPN to nie to samo.





  • Brama to anonimowa sieć komunikacyjna, która kieruje ruch internetowy przez globalną sieć węzłów, chroniąc Twoje dane w przeglądarce Tor i sieci Tor.
  • DO VPN szyfruje połączenie sieciowe, tunelując wszystkie dane przez serwer dostawcy VPN. Twój ruch internetowy będzie wydawał się pochodzić z adresu IP serwera VPN, a nie z Twojej rzeczywistej lokalizacji.

Tor i przeglądarka Tor

Tak więc, kiedy używasz Tora, łączysz się z siecią Tor za pomocą przeglądarki Tor (zmodyfikowana wersja Mozilla Firefox). Każda aktywność w przeglądarce Tor wykorzystuje sieć Tor do ochrony, a każdy węzeł przechodzi przez utrzymywanie szyfrowania sieci.

Sieć Tor nie chroni żadnej aktywności internetowej, która ma miejsce poza przeglądarką Tor. Tak więc, jeśli zakończysz wyszukiwanie w swojej zwykłej przeglądarce, nie będziesz mieć tego samego wielowarstwowego bezpieczeństwa i prywatności, co w przeglądarce Tor.



Oto szczegółowe wyjaśnienie, jak działa sieć Tor i chroni twoje dane.

Przeglądarka Tor i sieć Tor oferują rozległą ochronę w tym środowisku, a także dostęp do ciemnej sieci (na lepsze lub gorsze). W związku z tym wiele osób używa przeglądarki Tor do określonych zadań i dostępu do określonych treści, zamiast polegać na codziennej przeglądarce internetowej.





VPN

Natomiast VPN szyfruje całe połączenie internetowe, przekierowując je przez serwery dostawcy VPN. VPN różni się od Tora tym, że cała Twoja aktywność internetowa jest chroniona, a nie tylko aktywność w przeglądarce Tor.

Jeśli nie korzystasz jeszcze z VPN, sprawdź powody, dla których powinieneś zacząć już teraz !





Możesz korzystać z VPN przez cały dzień, każdego dnia, aby zwiększyć swoją prywatność i bezpieczeństwo w Internecie. Jednak jednym błędnym przekonaniem jest to, że VPN zapewnia pełną prywatność. To nieprawda. Jeśli zalogujesz się na konto online podczas korzystania z VPN, usługa nadal wie, że to Ty się logujesz. Jedyną różnicą jest to, że usługa będzie widzieć Twój ruch internetowy pochodzący z innej lokalizacji niż zwykle.

Ponadto, jeśli korzystasz z bezpłatnej usługi VPN, nie ma gwarancji, że dostawca nie prowadzi dzienników Twoich danych lub przekaże Twoje dane władzom.

Czy powinieneś używać VPN z przeglądarką Tor?

Teraz, gdy przeczytałeś, czym są Tor i VPN, możesz zacząć widzieć, jak do siebie pasują. Tor szyfruje Twój ruch w przeglądarce Tor. Sieci VPN szyfrują połączenie sieciowe, przechwytując wszystko inne.

Windows 10 nie budzi się ze snu

Pozostaje pytanie: czy powinieneś używać VPN z przeglądarką Tor?

Oficjalny Dokumentacja Tora stwierdza, że ​​nie musisz używać VPN z Torem, aby zwiększyć swoją prywatność. Konfiguracja sieci Tor jest bezpieczna. Chociaż istnieje zagrożenie złośliwymi węzłami wyjściowymi i wejściowymi, nie powinno to powodować żadnych problemów.

To jest oficjalna linia. Korzystanie z VPN z Torem ma jednak pewien wpływ na twoje połączenie.

Tor przez VPN

Jeśli połączysz się ze swoim dostawcą VPN przed połączeniem się z siecią Tor, węzeł wejściowy otrzyma adres IP usługi VPN jako źródło danych, zamiast Twojego rzeczywistego adresu IP. Twój dostawca usług internetowych nie zobaczy, że łączysz się z Torem, co może chronić Twoją prywatność, a nawet umożliwić dostęp do usługi w niektórych krajach.

Ta metoda jest znana jako Tor Over VPN. Ma pewne zastrzeżenia dotyczące twojego dostawcy VPN. Jeśli ufasz, że Twój dostawca VPN jest całkowicie pozbawiony logów i znajduje się w bezpiecznej jurysdykcji, możesz skorzystać z tej metody.

W przeciwnym razie po prostu zmieniasz zaufanie ze swojego dostawcy usług internetowych na dostawcę VPN. Jeśli Twój dostawca VPN rejestruje Twoje dane i współpracuje z władzami, powinieneś trzymać się Tora bez VPN.

Tor Over VPN zapewnia również ochronę przed złośliwymi węzłami wejściowymi, co jest kolejnym plusem.

Jeśli rozważasz korzystanie z Tor Over VPN, rozważ subskrypcję ExpressVPN. ExpressVPN jest zawsze jednym z najlepszych dostawców VPN i możesz

zgarnij ekskluzywną zniżkę 49% w Twojej subskrypcji już teraz.

VPN przez Tor

Metoda VPN Over Tor jest nieco inna. Korzystając z tej metody, najpierw otwierasz przeglądarkę Tor i łączysz się z siecią Tor. Następnie łączysz się z dostawcą VPN za pośrednictwem sieci Tor (nie tylko włączasz VPN na pulpicie).

Główną zaletą metody VPN Over Tor jest dostęp do niektórych witryn, które nie zezwalają na połączenia ze znanych węzłów wyjściowych Tora. VPN Over Tor chroni również złośliwe węzły wyjściowe, co jest kolejnym plusem.

Metoda VPN Over Tor jest uważana za trudniejszą w użyciu, ponieważ musisz skonfigurować VPN do użytku przez Tor. Może zapewniać większą anonimowość, chroniąc Twój ruch, gdy przechodzi on przez węzeł wyjściowy i wraca do serwera dostawcy VPN, ale sprawia również, że korzystanie z Tora jest jeszcze trudniejsze.

Niektórzy użytkownicy sugerują, że metoda VPN Over Tor nie zwiększa bezpieczeństwa ani prywatności na tyle, aby uzasadnić korzystanie, zwłaszcza biorąc pod uwagę czas potrzebny na skonfigurowanie VPN do użytku z Torem. Co więcej, jeśli zostanie to zrobione źle, może ujawnić Twoje dane.

Mosty Tor

Projekt Tor zaleca używanie przekaźnika mostkowego (w skrócie mostów), aby zwiększyć prywatność węzła wejściowego. Most Tora jest nienotowanym na liście węzłem wejściowym. Jeśli podejrzewasz, że Twój dostawca usług internetowych lub w inny sposób monitoruje próby połączenia się z siecią Tor przez zwykłe węzły wejściowe, możesz użyć przekaźnika mostkowego, aby połączyć się z niemonitorowanym przekaźnikiem i bezpiecznie wejść do sieci Tor.

Istnieje lista domyślnych mostów Tora, z których każdy może korzystać. Ponieważ jednak są one dostępne publicznie, większość z nich jest prawdopodobnie monitorowana.

Aby dowiedzieć się więcej o mostkach Tora, zapoznaj się z sekcją 5.1 w naszym nieoficjalnym przewodniku użytkownika po Torze, zatytułowanym „Korzystanie z Tora w kraju z ograniczeniami”. Możesz również rzucić okiem na Tor: Mosty dokumentacja.

Czy korzystanie z VPN z Torem jest bezpieczne?

Możesz bezpiecznie korzystać z VPN z Torem, korzystając z metody Tor Over VPN. Dla większości osób dodatkowa warstwa prywatności jest więcej niż wystarczająca.

Podobnie jak w przypadku wszelkich problemów związanych z bezpieczeństwem i prywatnością VPN, musisz korzystać z godnej zaufania, bezlogowej sieci VPN. Jeśli nie płacisz za usługę, jesteś produktem. Dotyczy to usług VPN. Co więcej, wiele z najlepszych usług VPN pozwala niezależnym audytorom weryfikować swoje dane uwierzytelniające prywatność, upewniając się, że nie prowadzą dzienników ani nie umieszczają reklam w ruchu.

Kasy nasz przewodnik po najlepszych usługach VPN aby uzyskać pełną listę sugestii.

Udział Udział Ćwierkać E-mail Jak uzyskać dostęp do wbudowanej poziomicy Google na Androidzie?

Jeśli kiedykolwiek musiałeś upewnić się, że coś jest wypoziomowane w mgnieniu oka, możesz teraz uzyskać poziomicę w telefonie w kilka sekund.

Czytaj dalej
Powiązane tematy
  • Bezpieczeństwo
  • VPN
  • Sieć Tor
O autorze Gavin Phillips(945 opublikowanych artykułów)

Gavin jest młodszym redaktorem ds. Windows i technologii Explained, stałym współpracownikiem podcastu Really Useful i regularnym recenzentem produktów. Posiada tytuł licencjata (z wyróżnieniem) współczesnego pisania z praktykami sztuki cyfrowej splądrowanej ze wzgórz Devon, a także ponad dziesięcioletnie doświadczenie zawodowe w pisaniu. Lubi obfite ilości herbaty, gry planszowe i piłkę nożną.

Więcej od Gavina Phillipsa

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować