Tor i VPN to dwa najczęściej używane narzędzia do ochrony aktywności w internecie, ale działają na różnych zasadach. Pierwsze z nich zapewnia anonimowość dzięki zdecentralizowanej sieci, a drugie skupia się na prywatności i bezpieczeństwie dzięki zaszyfrowanym połączeniom. Oba mają swoje zalety, wady i zastosowania.
Co to jest Tor?
Tor – skrót od nazwy The Onion Router, czyli „router cebulowy” – to zdecentralizowana sieć stworzona po to, by ukrywać pochodzenie i destynację ruchu internetowego. Powstała w połowie lat 90. XX wieku w laboratorium badawczym marynarki wojennej Stanów Zjednoczonych jako narzędzie do celów wywiadowczych. Dzisiaj jest zarządzana przez organizację non-profit The Tor Project i powszechnie używana przez dziennikarzy, aktywistów i osoby dbające o prywatność z całego świata.
W klasycznym połączeniu internetowym dane są wysyłane bezpośrednio z punktu A do punktu B, ale Tor działa inaczej. Przekierowuje ruch przez kilka serwerów rozmieszczonych na całym świecie i udostępnianych przez wolontariuszy – dzięki temu identyfikacja użytkownika jest mocno utrudniona. Zabezpieczenia sieci Tor są w stanie ominąć jedynie wyspecjalizowani hakerzy wykorzystujący konkretne luki techniczne, ale bardzo rzadko do tego dochodzi.
Sieć Tor jest często kojarzona z dark webem, ale to nie to samo. Dark web to strony internetowe dostępne wyłącznie przez Tor lub podobne anonimowe sieci. Wiele z nich zawiera legalne treści (np. platformy dla sygnalistów) – nie są to tylko strony ułatwiające nielegalne interesy. Z tym że używanie Tor nie oznacza automatycznie wchodzenia na strony z dark webu. Jest to po prostu narzędzie, które zwiększa prywatność także w „normalnym” internecie.
W jaki sposób Tor przekierowuje Twój ruch przez globalną sieć?
Tor wykorzystuje technologię zwaną trasowaniem cebulowym. Gdy wchodzisz do internetu przez Tor, Twoje dane przechodzą przez co najmniej trzy losowo wybrane węzły z sieci – jak warstwy cebuli.
- Węzeł wejściowy: zna Twój adres IP (adres protokołu internetowego), ale nie miejsce docelowe.
- Węzeł środkowy: przekazuje dane dalej, nie wiedząc, skąd pochodzą i dokąd mają trafić.
- Węzeł wyjściowy: ściąga ostatnią warstwę szyfrowania i dostarcza dane do miejsca docelowego, ale nie wie, kto je wysłał.
Jako że każdy węzeł zna tylko bezpośredniego poprzednika i następcę, na żadnym etapie całego procesu nikt nie ma pełnych informacji na temat tego, kim jesteś i co robisz w internecie.
Z tym że gdy Twój ruch opuści węzeł wyjściowy, nie jest już szyfrowany przez Tor. Jeśli wejdziesz na niezaszyfrowaną stronę (HTTP zamiast of HTTPS), operator węzła wyjściowego może zobaczyć zawartość Twojego ruchu. Jest to jedno z głównych zastrzeżeń co do bezpieczeństwa sieci Tor.
Takie wieloetapowe trasowanie jest skuteczne, jeśli chodzi o anonimowość, ale negatywnie wpływa na prędkość. Przesłanie żądania, które zajmuje milisekundy w bezpośrednim połączeniu, może potrwać kilka sekund w sieci Tor, zwłaszcza gdy węzły znajdują się na przeciwnych półkulach.
Wady i zalety Tor
Tor utrudnia identyfikację użytkownika na podstawie jego internetowej aktywności. Dzięki temu, że połączenie jest kierowane przez kilka węzłów, żaden podmiot – dostawca usług internetowych, agencja rządowa czy odwiedzana strona – nie ma pełnego obrazu tego, co robisz w internecie.
Zalety Tor
- Duża anonimowość: Tor ukrywa Twój adres IP przed odwiedzanymi stronami oraz Twoją historię przeglądania przed dostawcą usług internetowych. Jest to szczególnie przydatne w krajach z rygorystycznym monitorowaniem internetu lub cenzurą stron www.
- Omijanie cenzury: Tor pozwala omijać zapory sieciowe i blokady, umożliwiając dostęp do informacji, które są zazwyczaj niedostępne w niektórych regionach.
- Zdecentralizowana sieć: Tor to otwarta sieć prowadzona przez wolontariuszy, co oznacza, że nie działa w modelu zarządzania przez jedną firmę lub jeden serwer, więc nikt nie może zarabiać na Twoich danych.
- Za darmo: wiele narzędzi prywatności bazuje na subskrypcjach, ale nie Tor – możesz korzystać z sieci za darmo, co jest zaletą w krajach rządzonych przez represyjne reżimy lub regionach o niskich dochodach.
Wady Tor
- Niskie prędkości: gdy ruch przechodzi przez oddalone od siebie węzły, powoduje to opóźnienia. Streamowanie lub rozmowy wideo przez Tor przeważnie nie mają sensu.
- Blokady stron: niektóre strony, w tym strony banków i popularnych platform streamingowych, blokują znane adresy IP węzłów wyjściowych sieci Tor, aby zabezpieczać się przed oszustwami i innymi zagrożeniami.
- Ryzykowne węzły wyjściowe: jako że szyfrowanie Tor kończy się na węźle wyjściowym, jego właściciel może monitorować niezaszyfrowany ruch. Oznacza to, że Twoje dane mogą być widoczne, jeśli odwiedzisz stronę bez certyfikatu HTTPS.
- Brak ochrony przez zaawansowanym śledzeniem: pomioty państwowe kontrolujące duże części infrastruktury internetowej mogą przeprowadzać ataki korelacyjne, aby odkryć tożsamość użytkowników.
W 2014 roku badaczom z uczelni Carnegie Mellon rzekomo udało się poznać dane użytkowników sieci Tor, analizując wzorce ruchu – później agencja FBI wykorzystała ich metody do przeprowadzenia śledztwa w sprawie nielegalnych sklepów internetowych.
To nie oznacza, że sieć Tor została kompletnie zdyskredytowana – pokazuje to jednak, że dla zdeterminowanych osób czy podmiotów z odpowiednim finansowaniem nie ma czegoś takiego jak pełna anonimowość.
Co to jest VPN?
VPN (wirtualna sieć prywatna) to usługa, która szyfruje ruch internetowy i kieruje go przez serwer, którym zarządza dostawca VPN. Wirtualne sieci zaczęły powstawać w połowie lat 90. XX wieku w odpowiedzi na zapotrzebowanie korporacji, które chciały umożliwić pracownikom zdalny dostęp do zasobów firmowych przez internet. Obecnie usługi VPN dla konsumentów są oferowane jako narzędzia do zachowania prywatności online, zwiększenia bezpieczeństwa oraz zabezpieczenia się w podróży.
Największą różnicą pomiędzy Tor a VPN pod względem działania jest to, że połączenie z VPN przechodzi przez mniej serwerów pośredniczących – zazwyczaj jeden serwer VPN – a nie przez kilka węzłów udostępnianych przez wolontariuszy. Dzięki temu VPN-y są szybsze i stabilniejsze od Tor, ale całe zaufanie do usługi skupia się na jej dostawcy. Ze względu na tę zależność najlepsi dostawcy stosują rygorystyczne polityki braku rejestrów i zlecają niezależne audyty, aby potwierdzić, że nie monitorują ruchu ani nie zapisują danych.
Centralizacja usługa oznacza, że wybór dostawcy VPN sprowadza się do zaufania: w politykę zapisywania danych, jurysdykcję i zabezpieczenia techniczne – to te elementy decydują o tym, ile prywatności tak naprawdę uda Ci się osiągnąć.
W jaki sposób VPN przekierowuje Twoje dane przez zaszyfrowane tunele?
Gdy łączysz się z VPN, Twoje urządzenie tworzy zaszyfrowany tunel do serwera VPN. Przechodzi przez niego Twój ruch, zanim trafi do miejsca docelowego. Gdyby ktoś obserwował Twoje połączenie, adres IP jest adresem serwera VPN – nie Twoim.
Z technicznego punktu widzenia, za szyfrowanie danych, które odbywa się w czasie rzeczywistym, odpowiadają protokoły, takie jak WireGuard, OpenVPN czy IKEv2. Twoje dane są ukryte i nikt nie może ich podejrzeć, np. gdy łączysz się z niezabezpieczoną siecią Wi-Fi.
Wady i zalety VPN
Usługi VPN są kompromisem pomiędzy wygodą a prywatnością: są w stanie ukryć Twoją aktywność przed dostawcą usług internetowych i zamaskować Twoją lokalizację, ale działają w scentralizowanym modelu zarządzania.
Zalety VPN
- Szybsze działanie niż Tor: dzięki bezpośredniemu połączeniu z serwerem VPN nie ma obaw o opóźnienia spowodowane przechodzeniem ruchu przez wiele węzłów sieci Tor. Usługi VPN świetnie sobie radzą ze streamingiem i pobieraniem dużych plików – bez większych spowolnień.
- Bezpieczeństwo w publicznych sieciach: w niezabezpieczonych hotspotach Wi-Fi (np. na lotnisku czy w kawiarni) VPN szyfruje Twoje dane, ukrywając je przed lokalnymi hakerami wykorzystującymi narzędzia do monitorowania ruchu.
- Świetna opcja na podróż: Dzięki VPN Twój ruch może wyglądać tak, jakby pochodził z Twojego kraju, co oznacza łatwy dostęp do lokalnych serwisów w podróży.
- Stabilne połączenie: serwerami zarządza profesjonalna firma, więc dostępność i stabilność połączenia jest zazwyczaj większa niż w przypadku węzłów Tor, które należą do wolontariuszy.
Wady VPN
- Scentralizowane zarządzanie: Dostawcy VPN widzą Twój oryginalny adres IP i potencjalnie są w stanie podejrzeć Twoją aktywność, więc kluczowe jest wybrać takiego, który stosuje rygorystyczne polityki prowadzenia logów, ma siedzibę w odpowiedniej jurysdykcji i oferuje dobre zabezpieczenia. Te elementy różnią się w zależności od dostawcy i wpływają na poziom prywatności, jakiego możesz oczekiwać.
- Ryzyko prawne: w niektórych krajach używanie VPN jest regulowane, monitorowane lub całkowicie zakazane. Użytkownikom z takich krajów grożą kary finansowe lub konsekwencje innego rodzaju.
- Brak pełnej anonimowości: Usługi VPN zostały zaprojektowane do zwiększania prywatności, a nie zapewniania pełnej anonimowości jak Tor. Niektóre z nich oferują jednak połączenie przez kilka serwerów (Double VPN) lub maskowanie, czyli dodatkowe warstwy ochrony.
Organizacja Reporterzy bez Granic zaleca, by wszyscy dziennikarze zawsze mieli włączoną usługę VPN, ponieważ zabezpiecza ona metadane, takie jak lokalizację, destynację, historię wyszukiwania i historię zakupów internetowych.
Organizacja odradza darmowe usługi VPN, ponieważ istnieje duże ryzyko, że będą gromadzić i sprzedawać dane użytkowników.
Tor vs VPN: główna różnica
Tor i VPN to narzędzia stworzone do ochrony użytkowników w internecie, które osiągają ten cel na różne sposoby i z różnym skutkiem.
|
|
Tor
|
VPN (Surfshark)
|
|
Główny cel
|
Anonimowość
|
Prywatność i bezpieczeństwo
|
|
Trasowanie
|
Ruch przechodzi przez kilka węzłów udostępnianych przez wolontariuszy
|
Ruch trafia do bezpiecznego serwera dostawcy bezpośrednio lub przez kilka serwerów (opcja Double VPN)
|
|
Prędkość
|
Niska, duże opóźnienia
|
Duża, stabilna; nieco niższa w opcji z kilkoma serwerami
|
|
Model zarządzania
|
Zdecentralizowana infrastruktura tworzona przez wolontariuszy
|
Scentralizowana, zaudytowana i profesjonalnie zarządzana infrastruktura
|
|
Omijanie cenzury
|
Bardzo skuteczne, trudniej blokować połączenia
|
Średnio skuteczne, łatwiej blokować połączenia
|
|
Bezpieczeństwo danych
|
Brak centralnych logów, ale dane mogą być widoczne dla węzłów wyjściowych
|
Brak logów ruchu, szyfrowanie end-to-end
|
Anonimowość vs prywatność
Tor skupia się na anonimowości, kierując ruch przez kilka węzłów udostępnianych przez wolontariuszy z całego świata. Dzięki temu nie da się powiązać Twojej tożsamości z Twoją aktywnością na podstawie danych z jednego węzła.
VPN skupia się na prywatności, szyfrując ruch pomiędzy Twoim urządzeniem a bezpiecznym serwerem. Twój dostawca usług internetowych nie widzi tego, co robisz w internecie, a najlepsi dostawcy VPN stosują rygorystyczne polityki braku rejestrów, często zweryfikowane przez niezależne podmioty.
Prędkość vs stabilność
Tor kieruje ruch przez kilka serwerów na całym świecie, co oznacza duże opóźnienia, które mogą spowolnić przeglądanie stron i skutecznie utrudnić streaming lub granie online.
VPN kieruje ruch przez jeden zaszyfrowany tunel, co oznacza szybsze i stabilniejsze połączenie. Niektórzy dostawcy VPN oferują też serwery Multi-Hop (Double VPN), dzięki czemu ruch jest kierowany przez co najmniej dwie bezpieczne lokalizacje dla większej prywatności, ale bez spowolnień na poziomie Tor.
Model zarządzania
Tor to zdecentralizowana sieć – nie zarządza nią jeden dostawca, ale operatorzy węzłów są nieznani i niezweryfikowani.
VPN to scentralizowana usługa – zarządza nią jeden dostawca, co sprawia, że istotne są kwestie przejrzystości, audytów i jurysdykcji. Sprawdzeni dostawcy profesjonalnie zarządzają całą infrastrukturą i stosują najnowocześniejsze metody zabezpieczeń.
Omijanie cenzury
Tor jest w stanie ominąć rygorystyczną cenzurę sieci dzięki mostom i technikom zaciemniania.
VPN jest w stanie ominąć większość rodzajów cenzury w internecie, a nowoczesne usługi VPN wykorzystują zamaskowane serwery, aby maskować ruch VPN jako regularny ruch HTTPS, tym samym minimalizując ryzyko wykrycia lub blokad.
Zasięg
Tor chroni głównie aktywność w przeglądarce Tor Browser, oferując ograniczone opcje integracji z innymi aplikacjami.
VPN chroni każdą obsługiwaną aplikację, przeglądarkę lub urządzenie. Jest też w stanie zabezpieczyć całą sieć Wi-Fi, jeśli zainstalujesz VPN na routerze.
Czy można używać Tor i VPN razem?
Tak. Można używać Tor i VPN, ale ważne jest to, w jaki sposób nawiążesz połączenie. Kolejność ma znaczenie, ponieważ determinuje, kto zobaczy co. Poza tym, minusy tego rozwiązania nie są przeważnie warte zachodu przy „normalnym” surfowaniu po internecie.
Tor over VPN (najpierw VPN, potem Tor)
Najpierw łączysz się z VPN, a potem wchodzisz do sieci Tor przez przeglądarkę Tor Browser lub inną aplikację umożliwiającą dostęp do Tor.
VPN ukrywa fakt, że używasz Tor, przed Twoim dostawcą usług internetowych, który jest w stanie podejrzeć tylko to, że łączysz się z VPN. Z kolei dostawca VPN widzi, że używasz Tor, ale nie to, do czego.
|
Zalety Tor over VPN
|
Wady Tor over VPN
|
|
Przydatna opcja, gdy dostęp do Tor jest blokowany
|
Wolniejsze połączenie niż sama sieć Tor lub sama usługa VPN
|
|
VPN szyfruje połączenie z węzłem wejściowym Tor
|
Złośliwe węzły wyjściowe nadal mogą być niebezpieczne, gdy odwiedzasz niezaszyfrowane strony
|
VPN over Tor (najpierw Tor, potem VPN)
Najpierw wchodzisz do sieci Tor, a potem łączysz się z serwerem VPN.
Adres IP serwera VPN staje się Twoim publicznym adresem IP, ukrywając węzły wyjściowe Tor przed stronami, które odwiedzasz.
|
Zalety VPN over Tor
|
Wady VPN over Tor
|
|
Strony internetowe nie mogą blokować adresu IP węzła wyjściowego Tor
|
Bardziej skomplikowana opcja – często trzeba skonfigurować klienta VPN do połączeń Tor
|
|
VPN dodaje szyfrowanie i zapewnia więcej bezpieczeństwa podczas korzystania z Tor
|
Węzeł wejściowy Tor nadal może zobaczyć Twój adres IP
|
Czy używanie VPN razem z Tor to dobry pomysł?
Dla większości osób odpowiedź brzmi: „nie”. Sprawdzona usługa VPN lub sama sieć Tor spełniają typowe potrzeby w zakresie prywatności lub anonimowości. Połączenie obu narzędzi najlepiej sprawdzi się w sytuacjach wysokiego ryzyka, np. dla dziennikarzy śledczych działających w zagrożeniu, śledzonych aktywistów politycznych czy badaczy wykorzystujących wrażliwe dane. Warto też pamiętać, że gdy używasz VPN z Tor, znacznie spada prędkość połączenia.
Generalnie, nowoczesne usługi VPN z opcją połączenia przez kilka serwerów (Double VPN) i maskowanymi serwerami zapewnią Ci prywatność na podobnym poziomie, ale bez negatywnego wpływu używania Tor i VPN jednocześnie.
Podsumowanie: dla każdego coś miłego
Tor i VPN to narzędzia stworzone do innych celów. Tor zapewnia anonimowość dzięki decentralizacji, a VPN skupia się na prywatności, prędkości i prostej obsłudze. Większości użytkownikom wystarczy sprawdzona i zweryfikowana usługa VPN, która zapewni zaawansowaną ochronę oraz lepszą równowagę pomiędzy bezpieczeństwem i stabilnym działaniem. Tor to przydatne narzędzie w sytuacjach wysokiego ryzyka, w których anonimowość jest ważniejsza od wygody. Żadna z tych usług nie jest w stu procentach idealna – najlepiej wybierz narzędzie dopasowane do tego, co robisz w internecie, i połącz je z nawykami bezpiecznego poruszania się po wirtualnym świecie.
Najczęściej zadawane pytania
Kiedy warto używać Tor?
Używaj Tor, gdy Twoim najwyższym priorytetem jest anonimowość – np. jeśli chcesz ukryć swoją tożsamość, badając wrażliwy temat lub komunikując się z innymi w sieciach z ograniczeniami. Tor to idealne rozwiązanie, gdy musisz zamaskować swoją aktywność w internecie przed dostawcą usług internetowych oraz stronami, które odwiedzasz.
Kiedy warto używać VPN?
Używaj VPN, aby maskować swój ruch internetowy przed śledzeniem ze strony dostawcy usług internetowych, zabezpieczać swoje połączenie w publicznych sieciach Wi-Fi lub korzystać za granicą z serwisów dostępnych tylko w Twoim kraju. VPN to idealne narzędzie do zwiększenia swojej prywatności w internecie na co dzień, bez spowolnień sieci Tor.
Czy Tor to VPN?
Nie. Tor to nie to samo co VPN. Tor to anonimowa sieć, która kieruje Twój ruch przez kilka serwerów udostępnianych przez wolontariuszy, a VPN to wirtualna sieć, które szyfruje Twoje połączenie i kieruje je przez bezpieczny serwer udostępniany przez dostawcę usługi.
Czy sieć Tor jest bardziej anonimowa niż VPN?
Tak. Sieć Tor jest generalnie bardziej skuteczna, jeśli chodzi o anonimizowanie Twojej internetowej aktywności, ponieważ żaden z węzłów nie zna jednocześnie Twojej tożsamości i destynacji. Niestety jest powolna i mniej praktyczna do czynności wymagających szybkiego połączenia lub niskich lagów – tutaj lepiej sprawdzi się VPN.
Czy przeglądarka Tor ukryje mój adres IP?
Tak. Przeglądarka Tor zmienia Twój adres IP na adres węzła wyjściowego, dzięki czemu strony mają utrudnione zadanie, gdyby chciałyby Cię zidentyfikować. Musisz jednak pamiętać, że są inne sposoby na poznanie Twojej tożsamości w internecie, np. browser fingerprinting, czyli zapisywanie danych przez przeglądarki.
Czy sieć Tor jest lepsza od sieci VPN?
Żadna z nich nie jest lepsza we wszystkich sytuacjach – Tor skupia się na anonimowości, a VPN na prywatności, prędkości i łatwości obsługi. Właściwa decyzja zależy od Twoich potrzeb i zagrożeń, które chcesz wyeliminować.
Jakie są główne różnice pomiędzy Tor, VPN a proxy?
Tor anonimizuje Twoje połączenie, kierując je przez kilka węzłów. VPN szyfruje cały Twój ruch i wysyła go przez jeden bezpieczny serwer. Proxy przekierowuje Twój ruch przez inny serwer, ale go nie szyfruje. Każde narzędzie zaspokaja inne potrzeby związane z prywatnością: Tor – anonimowość, VPN – prywatność i bezpieczeństwo, a proxy – podstawowe maskowanie adresu IP.