Przegląd przeglądarki Tor – węzły i sieci – aktualizacja 2020

Przegląd przeglądarki Tor

Przeglądarka Tor jest prawie niesławna jako sposób na dostęp do ciemnej sieci, ale co się stanie, gdy ocenisz ją jako zwykłą przeglądarkę? Otrzymujesz recenzję, która pokazuje, że ma świetne bezpieczeństwo, ale ma pewne poważne problemy z użytecznością, jak możesz przeczytać w naszej pełnej recenzji Tora.


Najlepsze recenzje przeglądarek

Tor Browser został uruchomiony w 2002 roku przez Tor Project jako przeglądarka z wbudowaną obsługą sieci Tor. Opiera się na Mozilli Firefox, ale zawiera kilka dodatkowych, paczkowanych funkcji prywatności i bezpieczeństwa. Ta recenzja Tora wyjaśni zalety i wady zwiększonej prywatności i pomoże ci zdecydować, czy przeglądarka cebuli jest dla Ciebie odpowiednia.

Jak zauważyliśmy w naszym artykule VPN vs. proxy vs. Tor, Tor nie jest idealny, jeśli chodzi o prywatność, ale oferuje poziom anonimowości w ustawieniach domyślnych, którego nie można uzyskać z innych przeglądarek bez użycia wirtualnej sieci prywatnej. To powiedziawszy, wymaga to znacznego spadku wydajności.

Pomimo solidnych funkcji bezpieczeństwa w przeglądarce istnieją nieodłączne wady bezpieczeństwa w sieci Tor, o których powinieneś wiedzieć przed instalacją. Przeglądarka ma również wiele funkcji, ale częściowo rekompensuje to zgodność z dodatkami Firefox.

Tor jest dostępny dla Windows XP i nowszych, macOS i Linux. Istnieje również wersja mobilna, która jest kompatybilna z Androidem 4.1 i nowszymi, ale nic na iOS. Do tej recenzji użyliśmy do testowania laptopa z systemem Windows 10 i Nexusa 5X z Androidem 8.1.

Co to jest Tor?

Tor to sieć węzłów, która chroni twoją prywatność przed wszystkimi, którzy cię monitorują. Ponieważ kieruje ruch przeglądania przez trzy węzły przed miejscem docelowym, ktoś szpiegujący cię musi monitorować twoje połączenie lub węzeł wejściowy i węzeł wyjściowy lub docelową stronę internetową w tym samym czasie, aby odkryć twoją tożsamość i lokalizację.

Węzły są utrzymywane przez wolontariuszy. Dane są szyfrowane między każdym węzłem, aby nikt nie widział, z czego składa się ruch lub dokąd przechodzi obok następnego węzła. Ruch przez niebezpieczne połączenia (inne niż HTTPS) nie będzie szyfrowany między węzłem wyjściowym a serwerem docelowym, co oznacza, że ​​należy zachować ostrożność podczas korzystania ze stron internetowych, które nie oferują HTTPS.

Jeśli chodzi o korzystanie z Tora, możesz korzystać z sieci w większości przeglądarek, chociaż zwykle wymaga to rozszerzenia lub aplikacji innej firmy, znanej jako router cebulowy. Dzięki Torowi ta funkcja jest wbudowana i zawsze włączona.

Silne strony & Słabości

Alternatywy dla przeglądarki Tor

funkcje

Poza funkcjami prywatności głównym powodem korzystania z Tora jest dostęp do „usług cebulowych”, czyli stron internetowych, do których można dotrzeć tylko za pośrednictwem adresu .onion. Możesz to zrobić również w innych przeglądarkach. Znowu będziesz musiał użyć dodatkowego oprogramowania, ale Tor ma to wbudowane.

Adres Tor-Onion

To część Tora, która często nazywana jest ciemną siecią, ponieważ fizyczna lokalizacja serwera witryny, która jest dostępna tylko przez adres .onion, jest ukryta przed wścibskimi oczami.

Funkcje na pulpicie

Ponieważ jest oparty na przeglądarce Firefox, przeglądarka może korzystać z większości dodatków na rynku Firefox. Chociaż nie jest tak kompleksowy jak odpowiednik Google Chrome (przeczytaj naszą recenzję Chrome), wciąż dostępnych jest wiele dodatków, więc możesz dodać prawie każdą funkcję, o której możesz pomyśleć.

Dostępny jest także tryb czytnika, który usuwa czytaną stronę z wszystkiego, co nie jest związane z głównym tekstem, i zapewnia przydatne oszacowanie, ile czasu zajmie czytanie.

Czytnik Tor

Tor pozwala dostosować sporo interfejsu, ale nie tak bardzo jak Vivaldi (przeczytaj naszą recenzję Vivaldi). Możesz dowolnie zmieniać czcionki i kolory oraz mieć dostęp do tysięcy motywów stworzonych dla Firefoksa. Ponadto możesz zreorganizować interfejs, przesuwając przyciski w dowolne miejsce na ekranie.

Funkcje na urządzeniach mobilnych

Tor na Androidzie oferuje tę samą anonimowość, co wersja komputerowa. Masz jednak mniej kontroli, ponieważ nie widzisz szczegółów „obwodu Tor”, czyli węzłów, których używasz do ukrywania ruchu, i nie możesz łatwo utworzyć nowego obwodu, tak jak na pulpicie.

Na telefonie komórkowym nie ma wielu innych funkcji. Możesz włączyć tryb pulpitu, aby uniknąć mobilnych wersji stron internetowych. Można utworzyć sesję gościa, która nie będzie mieć dostępu do zakładek, zapisanych danych logowania itp. I zostanie usunięta wraz z danymi przeglądarki po zamknięciu aplikacji.

Tor-GuestSession

Łatwość użycia

Pod względem interfejsu Tor jest zasadniczo identyczny z Firefoksem (przeczytaj naszą recenzję Firefoksa), z kilkoma różnicami między nimi. Nie jest to jednak złe, ponieważ interfejs jest elegancki i łatwy w nawigacji na komputerach i urządzeniach mobilnych.

Największym problemem dla łatwości użycia jest to, że wiele stron blokuje połączenia wykonane przez Tora z powodu problemów bezpieczeństwa w sieci. Obejmuje to strony internetowe, takie jak Yelp, FIFA i wiele innych.

Ponadto, ponieważ witryna docelowa uważa, że ​​Twoje zapytanie pochodzi z węzła wyjściowego, który najprawdopodobniej znajduje się w innym kraju, każda lokalizacja języka często będzie domyślnie ustawiana na język, w którym nie mówisz, wymagając od Ciebie wyszukania ręcznej kontroli języka na zlokalizowanych stronach internetowych.

Łatwość użycia na komputerze

Interfejs na komputerze jest standardowym interfejsem używanym w większości przeglądarek internetowych. Karty używają przewijania w poziomie zamiast minimalizowania po osiągnięciu określonej liczby otwartych kart. Można je przypiąć, aby uniknąć ich przypadkowego zamknięcia. W prawym górnym rogu znajduje się rozwijana lista otwartych kart, a klikając kartę prawym przyciskiem myszy, możesz zamknąć wszystkie karty po prawej stronie.

Po wpisaniu adresu lub zapytania wyszukiwania wszystkie alternatywne wyszukiwarki są wyświetlane jako małe przyciski, co ułatwia wyszukiwanie za pomocą dowolnej wyszukiwarki, nie tylko domyślnej.

Tor-SearchEngines

Po prawej stronie paska adresu znajdują się ustawienia, lista rozwijana pobierania, przycisk bezpieczeństwa, który informuje o włączonym poziomie bezpieczeństwa oraz przycisk Tora, w którym możesz utworzyć nową tożsamość, resetując dane przeglądania.

Łatwość użycia na urządzeniach mobilnych

Tor postępuje zgodnie ze standardowym układem przeglądarek na Androidzie, a pasek adresu, menu kart i ustawienia znajdują się u góry ekranu. Elementy sterujące nawigacji znajdują się u góry menu ustawień, a możesz zresetować swoją tożsamość w menu rozwijanym szybkich ustawień Androida.

Tor-MobileUI

Wydajność

Wydajność jest największą słabością Tora. Nie powinno dziwić, że przekierowanie ruchu przez trzy dodatkowe przystanki spowalnia przeglądarkę. Chociaż prędkość bardzo się zmienia, w naszych testach prędkości osiągnęła ogólnie niższą ocenę niż jakakolwiek inna przeglądarka, w tym Microsoft Edge, która jest najwolniejsza z głównych przeglądarek (przeczytaj naszą recenzję Microsoft Edge).

Tor używa również dużej ilości pamięci RAM, nawet wyprzedzając Chrome pod względem zużycia zasobów. Wykorzystanie przepustowości jest również wysokie, co może być problematyczne dla użytkowników korzystających z mierzonych lub ograniczonych połączeń danych.

Pod koniec dnia problemy z wydajnością Tora są zasadniczo nieuniknioną częścią sieci Tora, więc musisz zdecydować, czy anonimowość, którą otrzymasz, jest warta kompromisu.

Prywatność

Prywatność jest powodem Tor. Twój ruch związany z przeglądaniem jest szyfrowany i kierowany przez trzy osobne węzły, zwane „obwodem Tora”, między tobą a witryną. Na komputerze stacjonarnym możesz sprawdzić, w którym kraju znajduje się każdy węzeł, i utworzyć nowy obwód, klikając przycisk w menu ustawień, ale nie masz takiego poziomu kontroli na urządzeniach mobilnych.

To powiedziawszy, ponieważ Tor nie szyfruje ruchu między węzłem wyjściowym a serwerem docelowym, każdy, kto zarządza węzłem wyjściowym, może monitorować zawartość wysyłanych danych. Nie będą w stanie Cię zidentyfikować, ponieważ tylko pierwszy węzeł ma dostęp do Twojego adresu IP.

Chociaż większość węzłów wyjściowych jest bezpieczna, udowodniono, że cyberprzestępcy zarządzają niewielkim procentem w celu kradzieży danych logowania lub wstrzyknięcia złośliwego oprogramowania. Wiadomo również, że agencje wywiadowcze i organy ścigania obsługują węzły wyjściowe do celów monitorowania, ale to nie pozwala im Cię zidentyfikować, chyba że obsługują również węzeł wejściowy lub monitorują połączenie.

Tor próbuje pilnować swoich węzłów wyjściowych, sygnalizując podejrzaną aktywność, ale nie jest jasne, jak skutecznie to robi.

Jest też przycisk, aby utworzyć nową tożsamość. Dzięki temu wszystkie dane przeglądania są natychmiast usuwane, co przeglądarka robi automatycznie po zamknięciu sesji. Tor domyślnie nie gromadzi danych o użytkownikach, ale możesz włączyć opcję wysyłania danych o użytkowaniu i badaniach do Mozilli, która ma dobre doświadczenie w przetwarzaniu danych.

Tor-MozillaDataCollection

Chociaż możesz wybrać wyszukiwarkę w ustawieniach, domyślną opcją jest DuckDuckGo, co jest najlepszym wyborem, jeśli chcesz, aby twoje wyszukiwania pozostały prywatne.

Gdy zmaksymalizujesz okno przeglądarki, pojawi się ostrzeżenie, że może to umożliwić innym sprawdzenie twojego rozmiaru ekranu. Chociaż jest to drobna cecha, uświadamia sobie, jak bardzo Tor interesuje się prywatnością.

Tor-MaxWindowWarning

Bezpieczeństwo

Ponieważ Tor jest oparty na Firefoksie, możesz włączyć blokowanie znanych stron ze złośliwym oprogramowaniem lub phishingiem. To powiedziawszy, ponieważ Firefox używa do tego Bezpiecznego przeglądania Google, a Tor dotyczy prywatności, funkcja jest domyślnie wyłączona.

Tor-SafeBrowsing

Przeglądarka ma również zainstalowane rozszerzenia NoScript i HTTPS Everywhere. Ten pierwszy blokuje uruchamianie skryptów w niezaufanych domenach. Ten ostatni zmusza strony internetowe do korzystania z HTTPS, gdy jest to możliwe. Jeśli zielona kłódka obok paska adresu zniknie, oznacza to, że nie ma sposobu, aby połączyć się ze stroną internetową za pomocą HTTPS i używane jest niepewne połączenie.

Tor-HTTPSPadlock

Jest to szczególnie ważne, aby wiedzieć, kiedy używasz Tora w porównaniu do innych przeglądarek. Jak wspomniano, ponieważ dane przesyłane przez niepewne połączenie nie są szyfrowane między węzłem wyjściowym a miejscem docelowym, umożliwia to każdemu, kto zarządza węzłem wyjściowym, pełny dostęp do przesyłanych danych, co oznacza, że ​​mogą wstrzyknąć złośliwe oprogramowanie na swój koniec.

O ile nie odwiedzasz wyłącznie stron internetowych, które zezwalają na HTTPS, powinieneś uruchomić program antywirusowy, gdy używasz Tora do ochrony przed złośliwymi węzłami wyjściowymi, dlatego zalecamy sprawdzenie naszej listy najlepszych programów antywirusowych.

Innym rozwiązaniem jest użycie VPN (zobacz naszą listę najlepszych dostawców VPN) z Torem, ponieważ wtedy twoje dane pozostaną zaszyfrowane w końcowym etapie transakcji, ale to sprawia, że ​​i tak powolna przeglądarka jest jeszcze wolniejsza.

Ponadto możesz ustawić Tora na jeden z trzech trybów bezpieczeństwa: „standardowy”, „bezpieczniejszy” i „najbezpieczniejszy”. Im surowsze ustawienie, tym więcej funkcji witryny, które mogą potencjalnie przenosić złośliwe oprogramowanie, zostanie wyłączone.

Werdykt

Jeśli szukasz anonimowości bez użycia sieci VPN, nie ma przeglądarki, która radziłaby sobie lepiej niż Tor. Ta anonimowość odbywa się jednak kosztem wydajności w postaci niskich prędkości i dużego zużycia pamięci RAM i przepustowości, a także poważnych problemów z bezpieczeństwem podczas przeglądania niepewnego połączenia.

Mimo że jest on lekki we wbudowanych funkcjach, kompatybilność z dodatkami Firefoksa ma długą drogę, aby to zrekompensować, a przeglądarka jest elegancka i łatwa w użyciu. Niestety istnieje wiele stron internetowych i usług, które blokują Tora, więc prawdopodobnie nie będziesz mógł go używać do wszystkich swoich potrzeb związanych z przeglądaniem.

Co sądzisz o przeglądarce Tor? Czy dodatkowa warstwa anonimowości jest warta strasznych błędów w działaniu i bezpieczeństwie? Daj nam znać w komentarzach poniżej. Dziękuję za przeczytanie.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map