Search icon

Sieć TOR – jak działa? TOR Browser – jak zainstalować?

21.03.2022 |
| Clock Przeczytasz w 6 Minuty
Sieć TOR – jak działa? TOR Browser – jak zainstalować?
Przeczytasz w 6 Minuty
Zwiększ rozmiar tekstu

Czy przeglądarka TOR rzeczywiście gwarantuje anonimowość w internecie? Jak z niej skorzystać, żeby przeglądać strony niedostępne w Google? Jak wejść do Darknetu? Nie tylko na te pytania znajdziesz odpowiedź w naszym przewodniku.

Jak zachować prywatność i anonimowość w Internecie? To wielkie wyzwanie, szczególnie w czasach cyberkorporacji zbierających każdy okruch informacji o użytkownikach sieci oraz reżimów zwalczających wolność słowa (Rosja, Chiny). Jest na to lekarstwo. Nazywa się siecią TOR i służy do niemal całkowicie anonimowej komunikacji w Internecie.

Dla osób mieszkających w krajach cenzurujących dostęp do niektórych treści, TOR jest bramą do wolności i obejścia blokady. Są też ludzie używający tej przeglądarki w niecnych celach, do handlu bronią, narkotykami i ludźmi oraz udostępniania pornografii dziecięcej. Czym jest sieć TOR, jak w nią wejść i jak działa słynna przeglądarka TOR?

Sieć TOR – co to jest i jak działa?

TOR to bezpłatne narzędzie do przeglądania części ukrytych zasobów Internetu zwanych Dark Web lub Darknet. Zaprojektowali ją specjaliści z Laboratorium Badań Marynarki Wojennej USA (pierwszy raz publicznie użyto Tora w 2003 roku). Rozwojem projektu zajmuje się obecnie fundacja non-profit Tor Project.

TOR maskuje działalność i lokalizację użytkowników Internetu. W jaki sposób? Dzięki “sieci cebulowej” (stąd nazwa TOR – „The Onion Router” czyli router warstwowy).

Jak działa sieć TOR?

Spójrzmy najpierw na funkcjonowanie klasycznej przeglądarki internetowej. Kiedy chcemy wejść na stronę www, nasz komputer wysyła żądanie dostępu do serwera, na którym zlokalizowana jest witryna. Dostęp jest uzyskiwany automatycznie. Sieć TOR działa inaczej.

W momencie użycia sieci cebulowej (onion router) ten bezpośredni związek jest zerwany, a dane biegną do różnych serwerów, które w tysiącach kombinacji „odbijają je” i przekazują dalej. Dzięki temu, by wreszcie osiągnąć cel, nasze zapytanie przechodzi przez wielu pośredników” – tłumaczy dr Marta Majorek (“Darknet. Ostatni bastion wolności w internecie?”).

Przesyłane komunikaty są okrywane wieloma warstwami szyfrującymi. W kolejnych węzłach (serwerach pośredniczących), przez które przechodzą dane, warstwy są usuwane. Ruch zostanie całkowicie odszyfrowany po odebraniu go przez ostatni węzeł (węzeł wyjściowy) i przekazany do odwiedzanej strony. Widoczny jest tylko ruch po opuszczeniu sieci, a nie jego źródło czyli IP użytkownika.

sieć tor

Technika, na której opiera się funkcjonowanie TOR to trasowanie cebulowe.

Przepuszczenie zapytania przez “sieć cebulową” sprawia, że nadawca jest dla odbiorcy nieznany. Używając “zwykłej” przeglądarki trudno natomiast ukryć swoje dane oraz lokalizację.

Anonimowość ma jednak swoją cenę. Przeglądarka TOR działa zdecydowanie wolniej niż Google Chrome, Firefox czy Opera. Dlaczego? Odpowiedź jest prosta i wynika z zasad funkcjonowania przeglądarki – dane przechodzą przez wiele węzłów, a to musi potrwać.

Mała przepustowość TOR oznacza, że ta przeglądarka nie nadaje się np. do przesyłania lub ściągania dużych plików (streamowania lub pobierania torrentów).

Pora przyjrzeć się, czy sieć TOR jest bezpieczna i czy rzeczywiście gwarantuje 100 proc. anonimowości.

Czy sieć TOR jest bezpieczna?

TOR jest darmowym i otwartym oprogramowaniem (open source) utrzymywanym przez Projekt TOR i wolontariuszy. Rzeczywiście pozwala ukryć aktywność, tożsamość i lokalizację użytkownika przeglądającego sieć www.

Narzędzia internetowe nie są w stanie analizować ruchu w sieci oraz zbierać danych o zachowaniach użytkowników przeglądarki TOR. Niemożliwe jest również ustalenie ich faktycznego adresu IP.

wyszukiwarka w sieci tor

Jednak TOR nie zapewnia całkowitej anonimowości:

  • nie maskuje korzystania z przeglądarki (potwierdzenia komunikacji),
  • nie może zapobiec podsłuchaniu na węzłach wyjściowych – istnieje potencjalne ryzyko przechwycenia niezaszyfrowanych danych między węzłem wyjściowym a serwerem docelowym.

Użytkownicy, którym zależy na maksymalnej anonimowości, korzystają z usługi VPN, czyli „Virtual Private Network” – „wirtualnej sieci prywatnej” skutecznie szyfrującej dane użytkownika (np. logowania) oraz omijającej blokady regionalne.

Używanie przeglądarki TOR może wiązać się z ryzykiem dotyczącym zawartości Darknetu.  Anonimowość dotyczy również dostawców stron, a to oznacza, że korzystając z pseudodomen .onion (osiągalnych tylko przez TOR) można paść ofiarą np. ataku phishingowego. Niebezpieczne może być również pobieranie plików z Darkwebu lub robienie tam zakupów.

Czy korzystanie z sieci TOR jest legalne?

Tak, korzystanie z sieci TOR jest w Polsce legalne. Przeglądarka TOR jest narzędziem, które można używać w dobrym lub neutralnym celu lub do działań przestępczych. Wiele najpopularniejszych witryn – np. Facebook czy News York Times – ma swoje wersje .onion.

Warto jednocześnie pamiętać, że korzystanie z TOR może zwrócić na Ciebie uwagę służb monitorujących Internet.

TOR nie jest legalny w krajach, rządzonych przez reżimy ograniczające wolność słowa oraz swobodny dostęp do Internetu. Przeglądarka TOR jest zakazana lub blokowana m.in. w Rosji, Iranie, Arabii Saudyjskiej oraz Chinach.

Dlaczego warto korzystać z sieci TOR

Zalety korzystania z TOR:

  • Bezpłatne narzędzie, które zapewnia bardzo wysoki poziom anonimowości w Internecie.
  • Gwarantuje swobodną komunikację i dostęp do cenzurowanych treści w krajach walczących z wolnością słowa.
  • Pomaga uniknąć nachalnych reklam.
  • Szyfruje ruch w sieci – m.in. dostawca internetu nie może przekazać informacji o aktywności użytkownika reklamodawcom.
  • Stosunkowo prosty w obsłudze – działa jak klasyczna przeglądarka.

Warto pamiętać, że przez przeglądarkę TOR nie skorzystamy z klasycznej poczty e-mail (należy użyć dedykowane aplikacje pocztowe) oraz komunikatorów (np. Messengera).

To, co jest zaletą TOR jest też jego największą wadą. Anonimowość służy osobom ceniącym wolność wypowiedzi i przepływu informacji, jednak korzystają z niej również przestępcy czy terroryści.

TOR jest narzędziem do przeszukiwania obszarów Internetu niedostępnych przez zwykłe przeglądarki. Mowa o osławionym Dark Web/Darknet ze stronami i forami, na których można kupić broń, narkotyki i inne nielegalne substancje, a także udostępniać zakazane treści (np. pornografię dziecięcą).

darknet

Sieć TOR. Jak wejść do Darknetu?

Korzystanie z Dark Net możliwe jest przy użyciu przeglądarki TOR. Jeżeli posiadamy adres witryny .onion (usługi ukryte Tor), to wklejamy go w pasek przeglądarki. Można również skorzystać z katalogu linków prowadzących na fora i do stron w Dark Web.

Nie trzeba dysponować VPN, żeby korzystać z przeglądarki TOR. Część ekspertów zaleca połączenie Tor i VPN, jednak na stronie Project Tor znajdziemy ostrzeżenie: “nie zalecamy korzystania z VPN z Torem, chyba że jesteś zaawansowanym użytkownikiem, który wie, jak skonfigurować oba narzędzia w sposób, który nie zagraża Twojej prywatności”.

Zainteresowani połączeniem mocy obu narzędzi mogą użyć VPN oferujący dodatkową integrację z Torem (np. ProtonVPN).

Przeglądarka TOR Browser – co to jest?

Przeglądarka TOR Browser służy do zapewnienia anonimowości w sieci i dostępu do zasobów Internetu ukrytych dla tradycyjnych przeglądarek.

Skąd pobrać, jak zainstalować i na jakich urządzeniach używać przeglądarkę TOR – krok po kroku:

  1. Wejdź na stronę www.torproject.org i pobierz instalator przeglądarki (polska wersja dostępna jest tutaj).
  2. Zainstaluj przeglądarkę TOR na swoim urządzeniu – dostępna jest w wersjach na Windows, Linux oraz macOS i Android (nie ma oficjalnej wersji na iOS).
  3. Możesz zmienić ustawienia, np. te dotyczące poziomu bezpieczeństwa (standardowe, bezpieczne, najbezpieczniejsze).
  4. Wpisz w przeglądarkę adres z pseudodomeną .onion lub skorzystaj z katalogów aktywnych stron TOR.
  5. Przeglądaj Internet poprzez wyszukiwarkę DuckDuckGo wbudowaną w przeglądarkę TOR.
  6. Korzystając z TOR Browser możesz użyć dwóch wygodnych funkcji – New Identity (wyczyszczenie informacji z ostatniej sesji)  oraz New Tor Circuit (ponowne załadowanie strony).
tor browser

Czy są inne przeglądarki podobne do TOR?

TOR nie jest jedyną przeglądarką, która gwarantuje niemal maksymalną anonimowość podczas przeglądania Internetu. Warto zwrócić uwagę na:

  • Freenet – aplikacja, która umożliwia wymianę plików oraz publikowanie i przeglądanie stron www, uchodzi za bardzo dobrą alternatywę dla “zwykłego” internetu, działa podobnie do sieci Torrent (P2P), wykorzystuje łącza i dyski jej użytkowników.
  • Invisible Internet Project (I2P) – sieć, która powstała z modyfikacji Freenet, dane szyfrowane są na czterech poziomach, trasowanie cebulowe zastąpiono wariantem zwanym trasowaniem czosnkowym jeszcze bardziej utrudniającym analizowanie ruchu w sieci.

Wyszukiwarki w sieci TOR

Na początek najważniejsza informacja – klasyczne wyszukiwarki nie działają w sieci TOR.

Linki do stron z rozszerzeniem .onion nie pokazują się w wynikach wyszukiwań w Google. Nie ma też sensu wpisywać ich w pasku klasycznej przeglądarki. Jak zatem radzić sobie, jeśli chcesz przeglądać strony w TOR Browser?

Strony .onion indeksuje wyszukiwarka DuckDuckGo, która jest wbudowana w TOR. Co ważne, DuckDuckGo nie buduje modelu biznesowego na sprzedaży danych o zachowaniu użytkowników i nie śledzi, czego poszukujesz w sieci.

Wyszukiwanie serwisów w Darknet umożliwiają specjalne katalogi, np. Torch/TorSearch. Trzeba jednak pamiętać, że w wielu katalogach nie funkcjonuje moderacja linków – mogą one prowadzić również do nielegalnych treści lub spowodować zainfekowanie urządzenia użytkownika złośliwym oprogramowaniem.

Może Cię zainteresować:

Copywriter, autor, pisarz. Kocha thrillery i góry. Pasjonuje się tym, jak nowe technologie zmieniają nas i świat, w którym żyjemy.