8.7 KiB
meta_title, title, icon, description, cover, schema
| meta_title | title | icon | description | cover | schema | |||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Przeglądarka Tor Browser i sieć Tor: anonimowe przeglądanie Internetu – Privacy Guides | Tor Browser | simple/torbrowser | Chroń swoje przeglądanie Internetu przed ciekawskimi oczami, korzystając z sieci Tor — bezpiecznej sieci omijającej cenzurę. | tor.webp |
|
Chroni przed następującymi zagrożeniami:
- :material-account-cash: Kapitalizm inwigilacji{.pg-brown}
- :material-eye-outline: Masowa inwigilacja{.pg-blue}
- :material-close-outline: Cenzura{.pg-blue-gray}
Tor to sieć serwerów prowadzonych przez wolontariuszy, która pozwala na bezpłatne połączenie i zwiększenie prywatności oraz bezpieczeństwa w Internecie. Osoby fizyczne i organizacje mogą również wymieniać się informacjami w sieci Tor za pomocą „ukrytych usług .onion”, nie narażając swojej prywatności. Dzięki temu, że ruch w sieci Tor jest trudny do zablokowania i namierzenia, Tor stanowi skuteczne narzędzie do omijania cenzury.
Szczegółowy przegląd sieci Tor :material-arrow-right-drop-circle:{.md-button.md-button--primary} :material-movie-open-play-outline: Film: Dlaczego warto korzystać z sieci Tor?{.md-button}
Porada
Przed połączeniem się z siecią Tor zapoznaj się z naszym przeglądem, wyjaśniającym czym jest Tor i jak bezpiecznie z niego korzystać. Często zalecamy łączenie się z Tor za pośrednictwem zaufanego dostawcy VPN, ale należy zrobić to prawidłowo, aby nie obniżyć poziomu swojej anonimowości.
Istnieje kilka sposobów połączenia się z siecią Tor z urządzenia, z których najczęściej używaną jest przeglądarka Tor Browser — fork Firefoksa stworzony z myślą o :material-incognito: anonimowym{.pg-purple} przeglądaniu Internetu na komputerach stacjonarnych i Androidzie.
Niektóre aplikacje sprawdzają się lepiej niż inne; wybór zależy od Twojego modelu zagrożeń. Jeśli jesteś okazjonalnym użytkownikiem sieci Tor i nie obawiasz się, że Twój dostawca Internetu będzie gromadził dowody przeciwko Tobie, korzystanie z przeglądarek mobilnych, takich jak Onion Browser, aby połączyć się z siecią Tor, jest w porządku. Zwiększenie liczby osób korzystających z sieci Tor na co dzień pomaga zmniejszyć negatywny stereotyp tej sieci i obniża wartość „list użytkowników Tor”, które mogą tworzyć ISP lub rządy.
Jeżeli w Twojej sytuacji pełna anonimowość jest kluczowa, zalecamy wyłącznie korzystanie z klienta desktopowego Tor Browser, najlepiej w konfiguracji Whonix + Qubes. Przeglądarki mobilne są mniej popularne w sieci Tor (i w rezultacie łatwiejsze do zidentyfikowania), a inne konfiguracje nie są tak gruntownie testowane pod kątem deanonimizacji.
Tor Browser
Tor Browser to najlepszy wybór, jeśli potrzebujesz anonimowości — zapewnia dostęp do sieci Tor i mostków, a także zawiera domyślne ustawienia i rozszerzenia automatycznie skonfigurowane w zależności od poziomu bezpieczeństwa: standardowy, bezpieczniejszy i najbezpieczniejszy.
:octicons-home-16: Strona główna{ .md-button .md-button--primary } :simple-torbrowser:{ .card-link title="Usługa onion" } :octicons-info-16:{ .card-link title="Dokumentacja" } :octicons-code-16:{ .card-link title="Source Code" } :octicons-heart-16:{ .card-link title="Wspomóż projekt" }
Zagrożenie
Nigdy nie instaluj żadnych dodatkowych rozszerzeń w przeglądarce Tor Browser ani nie modyfikuj ustawień w about:config, nawet tych, które zalecamy w przypadku Firefoksa. Dodatkowe rozszerzenia i niestandardowe ustawienia sprawiają, że wyróżniasz się spośród innych użytkowników sieci Tor, co ułatwia identyfikację Twojej przeglądarki.
Przeglądarka Tor Browser została zaprojektowana tak, by zapobiegać fingerprintingowi, czyli identyfikacji użytkownika na podstawie konfiguracji jego przeglądarki. Z tego powodu nie należy wprowadzać żadnych zmian w przeglądarce poza wybraniem domyślnych poziomów bezpieczeństwa. Po każdej zmianie poziomu bezpieczeństwa koniecznie należy ponownie uruchomić przeglądarkę przed dalszym korzystaniem. W przeciwnym razie ustawienia bezpieczeństwa mogą nie zostać w pełni zastosowane, co zwiększa ryzyko identyfikacji lub wykorzystania luk, mimo że wybrany poziom ochrony może sugerować coś innego.
Oprócz instalacji przeglądarki Tor Browser bezpośrednio na komputerze, istnieją również systemy operacyjne zaprojektowane specjalnie do korzystania z sieci Tor, takie jak Whonix działający w środowisku Qubes OS. Oferują one jeszcze wyższy poziom bezpieczeństwa i ochrony niż sam Tor Browser.
Onion Browser (iOS)
Onion Browser to przeglądarka typu open source umożliwiająca anonimowe przeglądanie Internetu poprzez sieć Tor na urządzeniach z systemem iOS. Projekt jest oficjalnie wspierany przez Tor Project.
:material-star-box: Przeczytaj naszą ostatnią recenzję przeglądarki Onion Browser.
:octicons-home-16: Strona główna{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Polityka prywatności" } :octicons-info-16:{ .card-link title="Dokumentacja" } :octicons-code-16:{ .card-link title="Kod źródłowy" } :octicons-heart-16:{ .card-link title="Wspomóż projekt" }
Pobierz
Onion Browser nie zapewnia takiego samego poziomu ochrony prywatności jak Tor Browser na komputerach stacjonarnych. Do codziennego, zwykłego użytku jest w pełni wystarczająca do uzyskania dostępu do usług onion, jednak jeśli obawiasz się śledzenia lub monitorowania ze strony zaawansowanych przeciwników, nie powinieneś polegać na niej jako na narzędziu anonimowości.
Warto zauważyć, że Onion Browser nie gwarantuje, iż cały ruch przechodzi przez sieć Tor. Korzystając z wbudowanej wersji Tora, Twój prawdziwy adres IP może zostać ujawniony przez WebRTC oraz strumienie audio/wideo z powodu ograniczeń silnika WebKit. Bezpieczniej jest używać Onion Browser razem z aplikacją Orbot, choć nawet wtedy istnieją pewne ograniczenia wynikające z samego systemu iOS.