Jak ukryć swój adres IP – VPN kontra Tor (aktualizacja 2021)

Wprowadzenie

Ukryj swój adres IP

We wczesnych latach Internet funkcjonował jako globalna, neutralna i uniwersalna sieć.

Nie miało znaczenia, gdzie znajdował się użytkownik ani jakiego miał dostawcę usług internetowych (ISP).

Wszyscy użytkownicy doświadczyli tych samych stron internetowych bez żadnych arbitralnych ograniczeń.

Ale rządy i międzynarodowe korporacje podkopały neutralność i wolność internetu.

Sposób korzystania z sieci zależy teraz od usługodawcy internetowego i jurysdykcji.

Dlaczego warto ukrywać swój adres IP?

Od zniesienia USA neutralność sieci, niektóre witryny ładują się wolniej lub są filtrowane. Wszystko zależy od polityki i zainteresowań Twojego dostawcy usług internetowych.

Wiele z tego, co widzisz w Internecie, jest wynikiem Twojego położenia geograficznego.

Kilka przykładów:

  • Jeśli jesteś w Chinach, jesteś za wielką zaporą ogniową. Jedynym sposobem na uzyskanie niefiltrowanych wiadomości z zachodnich mediów jest ukrycie adresu IP.
  • Na Kubie masz dostęp tylko do stron internetowych kuratorowany przez rząd.
  • W Wenezueli rząd regularnie zakazy treści z mediów społecznościowych.
  • Dziennikarze w Rosji samodzielnie cenzurować ich treść aby uniknąć więzienia.

To wszystko zła wiadomość dla wolności słowa. Dlatego ukrycie adresu IP jest konieczne, aby chronić podstawowe prawa człowieka.

Nie daj się zbanować, użyj VPN

Istnieją jednak inne powody, aby ukryć swój adres IP.

Czasami to prywatne firmy wybierają to, co możesz, a czego nie.


Netflix oferuje ekskluzywne seriale i filmy, które są dostępne tylko w niektórych krajach. Czasami napisy lub dubbing w Twoim ojczystym języku również nie są dostępne. Ale jeśli Netflix uzna, że ​​jesteś w innej lokalizacji, odblokuje tę zawartość.

Wreszcie jest kwestia prywatności.

Dostawcy usług internetowych w wielu krajach przechowują Twoją historię przeglądania i mają prawo sprzedać ją oferentowi, który zaoferował najwyższą cenę. Wiele sklepów internetowych, w których robisz zakupy, również zbiera Twoje informacje.

Jeśli nie chcesz, aby Twoje dane były sprzedawane, to przede wszystkim od Ciebie zależy, czy Twój usługodawca internetowy nie będzie mógł ich uzyskać.

Użyj VPN, aby uniemożliwić dostawcy usług internetowych zbieranie danych

Ostatecznie chcemy ukryć naszą tożsamość i aktywność ORAZ uzyskać dostęp do zastrzeżonych treści. Aby to osiągnąć, musimy użyć pliku VPN lub połączenie Tora.

Jak ukryć swój adres IP na komputerach Mac i Windows 10

Logo Apple

Logo systemu Windows

Istnieją dwa popularne sposoby ukrywania adresu IP w systemie MacOS i Windows 10. Pierwszy to użycie wirtualnej sieci prywatnej (VPN), a drugi to użycie routera cebulowego (Tor).

Sieci VPN umożliwiają dostęp do Internetu za pośrednictwem serwera ogólnego przeznaczenia innej firmy. Serwer szyfruje Twoje dane i miesza je z danymi innych użytkowników w celu zwiększenia prywatności.

Ponieważ trudno jest określić, który użytkownik należy do jakich danych, każdy użytkownik może zaprzeczyć, że są to jego dane.

Tor to sieć peer to peer, taka jak Napster. Kiedy uzyskujesz dostęp do sieci Tor, łączysz się z co najmniej trzema równorzędnymi sieciami (zwanymi „węzłami”).

Węzły te następnie kierują Twój dostęp do Internetu w celu zapewnienia prywatności i bezpieczeństwa na poziomie wojskowym.

Na szczęście zarówno usługi VPN, jak i przeglądarki Tor są szeroko dostępne zarówno w systemie Mac OS, jak i Windows 10.

Ukryj swój adres IP za pomocą VPN

W rzeczywistości istnieje wiele sieci VPN do wyboru. Niektóre są lepsze od innych, a dobra reklama niekoniecznie musi równać się jakości. Ale dzięki VPN zwykle dostajesz to, za co płacisz. Oznacza to, że rzadko warto korzystać z bezpłatnych sieci VPN i nie zalecamy żadnego z nich.

Więc które są najlepsze VPN? Poniżej opisujemy, jakich funkcji należy szukać w sieci VPN. Następnie przedstawiamy Ci najlepsze oferty w różnych cenach, aby pomóc Ci zdecydować, która sieć VPN jest dla Ciebie najlepsza.

Czego szukać w VPN

Liczba serwerów i krajów

Liczba serwerów obsługujących VPN

Ile serwerów ma VPN? Jest to ważne, ponieważ udostępniasz te serwery innym użytkownikom. Jeśli zbyt wielu użytkowników znajduje się na tym samym serwerze, może to wpłynąć na prędkość. Oprócz łącznej liczby serwerów, równie ważne jest globalne rozpowszechnienie tych serwerów.

Prędkość

Ikona inticatora prędkości

Jak szybkie są prędkości wysyłania i pobierania? W niektórych przypadkach korzystanie z VPN spowolni przeglądanie. Dotyczy to nawet najlepszych sieci VPN.

Dzieje się tak, ponieważ podczas korzystania z VPN treść, której szukasz, musi trafić gdzie indziej, zanim trafi do Ciebie. Jeśli próbujesz przesyłać strumieniowo lub torrentować wideo podczas korzystania z VPN, prędkość pobierania będzie bardzo ważna.

Rekord prywatności

Tarcza z kłódką

Czy VPN ma historię wycieków danych lub fałszywych twierdzeń dotyczących prywatności, którą oferują? Jeśli VPN nie jest przejrzysty co do wcześniejszych naruszeń lub tego, jak chroni Twoją prywatność, skąd możesz mieć pewność, że działa?

Opcje płatności

Karta kredytowa

Jakie różne opcje muszę zapłacić za VPN? Jest to szczególnie ważne, gdy nie chcesz, aby ktokolwiek wiedział, że kupiłeś VPN. W takim przypadku możliwość płatności w Bitcoin jest bardzo pożądana.

Wartość

Ręka trzyma worek pieniędzy ikona

Czy otrzymujesz dużą wartość za to, co płacisz? Nie oznacza to „znajdź najtańszą dostępną sieć VPN”. Tanie lub bezpłatne sieci VPN często należą do opcji o najniższej wartości na rynku, rozważ wszystkie wymienione powyżej funkcje i porównaj je z ceną. To najłatwiejszy sposób określenia, czy VPN ma dobrą wartość

Nasze najlepsze oferty VPN

Poniższe usługi VPN są dostępne zarówno dla komputerów Mac, jak i Windows. Niektóre z nich obsługują nawet dystrybucje Linuksa, telefony komórkowe i konsole do gier.

PureVPN: najlepsza sieć VPN dla konsol do gier

PureVPN jest najlepszy do gier

PureVPN jest najwyższej klasy i bardzo przystępny cenowo. Kosztuje tylko 3,33 USD miesięcznie za dwuletni plan i oferuje również inne plany.

Obiecuje przyzwoitą prędkość, ponad 2000 serwerów w 140 krajach i wyjątkową kompatybilność. Oznacza to, że możesz przełączać się między 300 000 różnych adresów IP, kiedy tylko chcesz.

A jeśli chcesz rozszerzyć prywatność i bezpieczeństwo swojego iPhone’a i Play Station 4, możesz również uzyskać dedykowane aplikacje dla nich.

Istnieją jednak udokumentowane wady.

Na przykład zauważyliśmy niskie prędkości na kilku serwerach. Także jest zachowanych kilka minimalnych dzienników sieciowych, dlatego trudno powiedzieć, że ich polityka „zerowego rejestrowania” jest całkowicie dokładna.

Oto ilustracja PureVPN przedstawiająca sposób obsługi dzienników.

PureVPN jest najlepszy do gier

Oznacza to, że wycieki DNS lub IP mogą wystąpić za każdym razem, gdy się łączysz PureVPN serwery. W takim przypadku operacje wrażliwe na bezpieczeństwo nie są zalecane.

Niemniej jednak, PureVPN jest świetny w przystępnej cenie i rozszerzonej kompatybilności.

Co więcej, warto zobaczyć, że za usługę można zapłacić za pomocą Bitcoin, Litecoin i Ether. Płacenie online bez karty kredytowej ma wpływ na Twoją prywatność.

Jako firma, PureVPN ma swoją siedzibę w Hongkongu. Może to być zaletą dla chińskich użytkowników internetu, którzy chcą ominąć Wielką Zaporę Sieciową.

Jednak nie jest jasne, w jakim stopniu firma jest gotowa ustąpić chińskiemu rządowi, zwłaszcza w obliczu trwających teraz protestów w Hongkongu.

PureVPN jest najlepszy do gier

W dłuższej perspektywie kwestią może być jurysdykcja. To nie znaczy, że PureVPN nie może się jednak ruszyć w razie potrzeby.

PureVPN doskonale nadaje się do przesyłania strumieniowego i codziennego użytku. Jego najmocniejszą stroną jest rozszerzona kompatybilność z różnymi urządzeniami. Ale jeśli chcesz szybszych prędkości lub większego bezpieczeństwa, powinieneś przyjrzeć się Surfshark i Wyrazić.

Zarejestruj się w PureVPN i uzyskaj specjalną zniżkę!

Cena Serwery / Kraje Szybkość Prywatność
Logo PureVPN 2,88 $ 2000/140 Średni Średni Zapisz się

NordVPN: najlepsza sieć VPN dla wielu połączeń

NordVPN

Nord jest bardzo silnym pretendentem do wyboru VPN.

Ze wszystkich sieci VPN omówionych w tym artykule, Nordoferuje największą różnorodność połączeń. Ma ponad 5660 serwerów w 59 krajach, co oznacza, że ​​możesz używać wielu adresów IP.

Pomaga to osiągnąć lepsze prędkości i uzyskać dostęp do dziesiątek serwerów w każdym kraju. Lubić Surfshark, Nord zawiera również podwójną funkcję VPN. Korzystając z niej, połączenie jest kierowane przez dwa różne serwery w tym samym czasie. Nord VPN

Plik konfiguracja dla dwóch krajów zapewnia dużą prywatność i bezpieczeństwo.

Jednak są pewne problemy. W marcu 2018 roku wyciekły niektóre klucze prywatne należące do serwera na serwerze Nord VPN w Finlandii.

Ale te informacje zostały upublicznione dopiero jesienią 2019 roku.

Szacuje się, że naruszenie to dotyczyło tylko od 50 do 200 osób NordVPN użytkowników, ale to wystarczyło, aby zaszkodzić reputacji usługi.

Poza tym niefortunnym nieszczęściem,Nord ma świetne wyniki.

Wciąż oferuje jedną z najszybszych i najbardziej przyjaznych dla użytkownika usług VPN na rynku.

Zarejestruj się w NordVPN już dziś

Nord może ominąć chiński firewall, nie przechowuje dzienników użytkowników i odblokowuje Netflix.

Umożliwia także szybkie pobieranie torrentów dla tych, którzy muszą szybko przesyłać dane. A jurysdykcja w Panamie zapewnia doskonałą ochronę prywatności.

Pomimo udokumentowanych problemów, NordVPN jest nadal jedną z usług premium VPN. Za około 3,49 USD miesięcznie otrzymujesz wiele serwerów, zaawansowane funkcje i doskonałą prędkość.

Warto również zauważyć, że możesz kupić NordVPN subskrypcja z BTC, ETH i XRP. Jeśli nie chcesz, aby firma przechowywała dane Twojej karty kredytowej, jest to najlepsza i najbardziej prywatna opcja płatności.

Zarejestruj się w NordVPN i uzyskaj specjalną zniżkę!

Nazwa firmy Cena Serwery / Kraje Szybkość Prywatność
Logo NordVPN 3,49 $ 5660/59 Szybki Dobrze Zapisz się

Surfshark VPN: VPN o najlepszej wartości

SurfShark VPN

Surfshark VPN jest nieco droższy niż Czysty. Jest jednak szybszy i ma lepsze wyniki w zakresie bezpieczeństwa.

Jurysdykcja offshore gwarantuje również większą suwerenność, a tym samym lepszą prywatność dla Ciebie. Surfshark subskrypcja z BTC, ETH i XRP.

SurfsharkPiętą achillesową jest bardziej ograniczona łączność. W porównaniu z PureVPN, możesz użyć mniejszej liczby adresów IP. Surfshark pozwala łączyć się z „tylko” 1040+ serwerami w ponad 61 krajach.

Ponadto do tej pory nie znaleźliśmy żadnych problemów z szybkością ani luk w zabezpieczeniach. Pomimo mniejszej skali działalności, Surfshark to bardziej premium, najlepsza usługa VPN 3.

Surfshark jest dostępny w najpopularniejszych przeglądarkach, urządzeniach mobilnych i systemach operacyjnych. Możesz go pobrać na Chrome, Firefox, Android, iOS, macOS, Windows, Linux.

w odróżnieniu PureVPN, nie ma natywnej aplikacji na konsole do gier wideo.

Jednak kompensuje to funkcją SmartDNS, która działa na wielu platformach.

Nie działa jak sama sieć VPN, ale nadal zapewnia większą prywatność.

W przeciwieństwie do PureVPN nie ma natywnej aplikacji na konsole do gier wideo.

Jednak kompensuje to funkcją SmartDNS, która działa na wielu platformach.

Gra z VPN

Nie działa jak sama sieć VPN, ale nadal zapewnia większą prywatność.

Surfshark jest świetny zarówno do ominięcia chińskiej zapory ogniowej, jak i odblokowania Netflix. Jest szybki, niezawodny i ma czysty rekord bezpieczeństwa.

Po części wynika to z jurysdykcji Brytyjskich Wysp Dziewiczych. Prowadzenie działalności w kraju morskim gwarantuje ramy prawne bardziej przyjazne dla prywatności.

Zarejestruj się w SurfShark VPN i uzyskaj specjalną zniżkę!

Nazwa firmy Cena Serwery / Kraje Szybkość Prywatność
Logo Surfshark 1,99 $ 1040/61 Szybki Dobrze Zapisz się

ExpressVPN: najlepsza sieć VPN w sumie

ExpressVPN

Ze wszystkich usług przedstawionych w tym artykule, ExpressVPN jest najbardziej wytrzymały i sprawdzony w czasie.

Istnieje od 2009 roku i utrzymuje czysty rekord.

Próba czasu jest najlepszym wskaźnikiem solidności, i ExpressVPN nigdy nie miał większych problemów. Jeśli chodzi o prywatność i bezpieczeństwo, to najlepsza wiadomość, jaką możesz otrzymać.

Usługa ma również wzorową politykę, aby nie przechowywać danych użytkowników, a oni udowodnili to pod presją.

Po zabójstwie ambasadora Rosji w Turcji Andrieja Karlowa, jednego z nich ExpressVPN serwery zostały zajęte.

Tureccy urzędnicy myśl znajdą dane z mediów społecznościowych i kont e-mail zabójcy. Jednak pomimo oczekiwań organów ścigania serwer nie zawierał żadnych rekordów.

Jednak pomimo oczekiwań organów ścigania serwer nie zawierał żadnych rekordów.

ExpressVPNTwierdzenie, że nie obejmuje tylnych drzwi i nie prowadzi dzienników, okazało się prawdą.

Drzwi z logo bezpieczeństwa

Rozważał też chiński rządExpressVPN być zagrożeniem dla ich zapory.

Ich urzędnicy naciskali na Apple, abyusunąć aplikację(wraz z innymi usługami VPN) z App Store.

ExpressVPN zareagował publikowanie bloga opublikuj, aby potwierdzić zaangażowanie firmy w darmowy i otwarty internet.

ExpressVPN Chroni Twoją prywatność

Wydarzenia te tylko się wzmocniły ExpressVPNReputacja w tej dziedzinie. Umieścili także usługę w miejscu, w którym daje przykład.

Ale doskonałe wyniki i sprawdzona historia dobrych praktyk mają swoją cenę.

Miesięczna subskrypcja wynosi 6,87 USD za 15-miesięczne zobowiązanie.

To sprawia ExpressVPN najdroższa usługa w tym artykule. A jeśli chcesz zapłacić tylko za jeden miesiąc, przygotuj się na 13,33 USD.

Jest droższy niż NordVPN (11,51 USD), Surfshark (11,95 USD) i PureVPN (10,95 USD).

ExpressVPN umożliwia dostęp do ponad 3000 serwerów w 160 lokalizacjach i 94 krajach.

Liczba serwerów nie jest tak imponująca jak NordVPNS, ale dystrybucja geograficzna jest bardziej hojna.

Więcej krajów i jurysdykcji zapewnia lepszą prywatność.

Większy wybór dzięki ExpressVPN

Pozwalają odblokować więcej treści Netflix i obejść rządową cenzurę. Dla porównania setki serwerów w jednym kraju są łatwiejsze do zablokowania lub wyłączenia.

Ze względu na znane problemy z regularnym toperem wykresów NordVPN, ExpressVPN jest nowym królem. Działa najlepiej w zakresie ochrony prywatności, ma świetne wyniki i wykonuje zadania związane z przesyłaniem strumieniowym.

Ludzie za nimi ExpressVPN również wydają się być maksymalistami Bitcoina. Na ich stronie jedyną akceptowaną kryptowalutą jest Bitcoin.

Jest to również świetna wiadomość dla Twojej prywatności, ponieważ nie udostępniasz danych karty kredytowej ani danych PayPal.

Zarejestruj się w ExpressVPN i uzyskaj specjalną zniżkę!

Cena Serwery / Kraje Szybkość Prywatność
Logo ExpressVPN 6,65 $ 3000/160 Najszybszy Niesamowity Zapisz się

Porównaj najlepsze sieci VPN

Porównaj wszystkie nasze najlepsze typy VPN i wybierz, który jest dla Ciebie odpowiedni. Pamiętaj, aby pomyśleć o tym, do czego potrzebujesz swojej sieci VPN? Jeśli chcesz przesyłać strumieniowo na wielu urządzeniach, możesz wybrać inną sieć VPN niż w przypadku, gdy najważniejsza jest prywatność.

Tabela porównawcza

Nazwa firmy Cena Serwery / Kraje Szybkość Prywatność
Logo ExpressVPN 6,65 $ 3000/160 Najszybszy Niesamowity Zapisz się
Logo PureVPN 2,88 $ 2000/140 Średni Średni Zapisz się
Logo Surfshark 1,99 $ 1040/61 Szybki Dobrze Zapisz się
Logo NordVPN 3,49 $ 5660/59 Szybki Dobrze Zapisz się

PORÓWNANIE

Logo PureVPN

Czysty VPN

  • Świetna cena
  • Przyzwoite serwery
  • Nie najbardziej prywatny

KUP TERAZ PRZECZYTAJ OPINIĘ Logo NordVPN

Nord VPN

KUP TERAZ PRZECZYTAJ OPINIĘ Logo ExpressVPN

Express VPN

  • Najbardziej prywatna sieć VPN
  • Błyskawicznie
  • Większość serwerów i krajów wszystkich sieci VPN

KUP TERAZ PRZECZYTAJ OPINIĘ Logo Surfshark

Surfshark VPN

  • Świetne prędkości
  • Świetne wyniki w zakresie bezpieczeństwa
  • Nowa sieć VPN

KUP TERAZ PRZECZYTAJ OPINIĘ

Ukryj swój adres IP za pomocą Tora

TOR Router cebulowy

Co to jest Tor?

Plik Router do cebuli (Tor) to darmowy protokół oprogramowania o otwartym kodzie źródłowym. Umożliwia anonimową komunikację pomiędzy internautami.

Korzystając z tak zwanego routingu cebulowego, Tor korzysta z ponad 6000 na całym świecie sieci przekaźnik węzły. Nazywa się to „cebulą”, ponieważ składa się z wielu warstw, które pokrywają i chronią rdzeń.

Węzły te mogą generować niezliczone kombinacje ścieżek dostępu swobodnego.

Na przykład załóżmy, że Alicja chce odwiedzić Amazon bez ujawniania swojego adresu IP. Aby zwiększyć swoją prywatność, uruchomi przeglądarkę Tor.

W ten sposób jej połączenie jest przekazywane przez wiele węzłów routingu.

Poradnik dotyczący cebuli TOR

Sieć Tor szyfruje dane i przekształca je w tak zwane opakowanie pakietów.

Umożliwia to przekazywanie prywatności, która umieszcza nieznanych pośredników między Alice i Amazon. Gdy węzły szyfrują i przekazują dane Alicji, niewiele wiedzą.

Wszystko, co może zobaczyć węzeł przekazujący, to to, co wysłał poprzedni peer i następne miejsce docelowe danych.

Również wybrana ścieżka jest całkowicie losowa. Oznacza to, że każdy z ponad 6000 węzłów przekaźnikowych może odbierać dane dostępowe, szyfrować je i przekazywać dalej.

Istnieje jednak niezaszyfrowana część konfiguracji Tora. Znajduje się w komunikacji między ostatnim węzłem przekazującym a odbiornikiem danych.

W naszym przykładzie Amazon będzie mógł zobaczyć informacje o węźle wyjściowym, co oznacza, że ​​identyfikacja Alicji wiąże się z cofaniem ścieżki trasy i deszyfrowaniem danych krok po kroku..

Proces dezanonimizacji Tora nie jest niemożliwy, ale zdecydowanie stanowi wyzwanie i wymaga dużej ilości zasobów.

Niemniej jednak najbardziej prywatna komunikacja Tora ma miejsce między użytkownikami Tora.

Jeśli ktoś, kto nie używa szyfrowania, wchodzi w interakcję z użytkownikiem Tora, część anonimowości znika. Hakerzy będą musieli po prostu wyodrębnić dane inżyniera społecznego z niezabezpieczonej strony.

Poza tym prywatność i anonimowość Tora nie są doskonałe.

Na przykład Europol był w stanie usunąć strony internetowe ciemnorynkowe w 2014 r. Było to częścią ich inicjatywy mającej na celu zwalczanie nielegalnych działań online.

Jednak tylko dlatego, że niektórzy przestępcy używają Tora, nie oznacza, że ​​jest to protokół dla przestępców. Dziennikarze śledczy, dyplomaci, funkcjonariusze organów ścigania i ogólnie bezbronni ludzie – wszyscy potrzebują Tora.

Protokół prywatności umożliwia internautom komunikowanie się w bezpieczniejszym środowisku. Często Tor wzmacnia egzekwowanie prawa i ochronę praw człowieka.

Podobnie przeglądarka Tor to doskonały sposób na odpieranie elementów śledzących, reklam i złośliwego oprogramowania.

Ulepsz swój Internet dzięki TOR

W praktyczny sposób chroni Twoje prawa w internecie. Tak jak zaciągasz zasłony i zamykasz drzwi, gdy potrzebujesz więcej prywatności, powinieneś także używać Tora.

A teraz podchwytliwe pytanie: skąd projekt Tor bierze pieniądze? Projekty non-profit i open source zwykle borykają się z finansami.

Jednak większość pieniędzy na Tor pochodzi od rządu USA. Trzy główne zaangażowane instytucje. Przede wszystkim jest Departament Stanu USA. Jest też Rada Gubernatorów ds. Nadawców. I wreszcie National Science Foundation.

Zaangażowanie rządu USA nie jest jednak zaskoczeniem.

Koncepcja trasowania cebuli sięga lat 90-tych projektu Laboratorium Badawczego Marynarki Wojennej Stanów Zjednoczonych. Na początku Tor udostępnił prywatny kanał komunikacji dla agencji rządowych.

Z biegiem czasu narzędzia były udostępniane na zasadach open source w celu promowania praw człowieka na całym świecie.

Może się to wydawać irracjonalnym wydatkiem rządu USA. Ale tak naprawdę służy ich programowi powszechnej demokratyzacji i praw człowieka.

Większość rządów autorytarnych i totalitarnych jest wrogo nastawiona do polityki zagranicznej USA. Czasami zdarza się też, że zagrażają amerykańskim aktywom.

Dlatego też dla celów ochrony, lokalnym bojownikom o wolność potrzebne są przydatne narzędzia ochrony prywatności. W ich sytuacji prywatność to sprawa życia i śmierci. W ten sposób korzyści Tora dla praw człowieka przeważają nad działaniami przestępczymi na małą skalę.

Jednak zawsze powinieneś mieć świadomość, że NSA może być w stanie odszyfrować komunikację Tora. Więc jeśli chcesz ukryć się przed amerykańskimi agencjami wywiadowczymi, lepiej w ogóle nie używać Tora (lub Internetu).

Czy Tor to VPN?

To jest rodzaj pytania, które na początku brzmi głupio, ale staje się bardziej złożone, gdy o tym myślisz.

Z perspektywy czasu zarówno usługi VPN, jak i Tor ukrywają Twój adres IP.

Szyfrują Twoje dane, a następnie przekazują je innej osobie, która nie wie, kim jesteś. To sprawia, że ​​są użytecznymi narzędziami do ochrony prywatności.

Ale głównym wyróżnikiem między Torem a VPN jest losowość.

Usługa VPN umożliwia łączenie się tylko z ograniczoną liczbą znanych serwerów. Mając pewne informacje logowania, będą wiedzieć, jak, kiedy i gdzie się łączysz.

Dlatego ważne jest, aby ostrożnie wybrać VPN.

W przeciwieństwie do tego Tor jest całkowicie losowy. Każda nowa karta w Twojej przeglądarce wygeneruje nową ścieżkę przekazywania.

Za każdym razem, gdy chcesz uzyskać nową tożsamość, kliknij odpowiedni przycisk. Za każdym razem, gdy się połączysz, bardzo trudno jest wrócić na ścieżkę.

Dzięki trzem losowym węzłom przekazującym między tobą a miejscem docelowym masz dużo więcej prywatności. Chociaż możesz skonfigurować swoją usługę VPN do kierowania przez wiele węzłów, takich jak Tor, nadal będzie brakować losowości.

Rzut monetą

Jest to również kwestia anonimowości: użytkownicy VPN rejestrują się najpierw za pomocą adresu e-mail i informacji o płatności. W przypadku Tora pobierasz bezpłatne oprogramowanie i uruchamiasz je bez rejestracji.

Rozróżnienie istnieje nawet w nazwie usług anonimowych. Tor jest oprogramowaniem typu open source i zbiorowym wysiłkiem miłośników wolności, którzy prowadzą węzły przekazujące. Podobnie jak w przypadku Bitcoina, każdy może zgłosić się na ochotnika do uruchomienia węzła.

Ale „P” w VPN oznacza prywatne. Sieć, z którą się łączysz, należy do kogoś i podlega zestawowi reguł.

Nie możesz dołączyć do wirtualnej sieci prywatnej za pomocą własnego serwera. Wymagałoby to rejestracji, co domyślnie prowadzi do utraty anonimowości.

Podsumowując, Tor nie jest VPN, ponieważ nie jest prywatny. Podobnie jak Bitcoin, Tor jest open source i nie wymaga pozwolenia.

Do pewnego stopnia protokół anonimowości może być również odporny na cenzurę. Tor daje Ci swobodę uruchamiania własnego węzła, losowego dostępu do innych osób i szyfrowania na każdym kroku.

Nie musisz ufać firmie, ale protokołowi open source. A co najważniejsze, korzystanie z Tora nic Cię nie kosztuje.

Zalety korzystania z Tora

Przede wszystkim Tor to doskonałe narzędzie do ochrony prywatności. Dzięki niej przesyłane dane są szyfrowane i kierowane przez losowe anonimowe węzły. W tym sensie Tor jest jednym z najbardziej prywatnych sposobów korzystania z publicznej i otwartej sieci.

Kolejną zaletą protokołu Tor jest możliwość przeglądania głębokiej sieci. To jest ukryta część Internetu, do której mają dostęp tylko osoby znające dokładny adres.

Pomyśl o internecie jak o mieście. Posiadając zwykłe obywatelstwo, możesz przebywać tylko w miejscach publicznych i odwiedzać swoją własność. Ale jeśli znasz właściwy adres i masz zaproszenie, możesz odwiedzić własność innych osób.

Tor jest zaproszeniem do głębokiej sieci – lub domów innych ludzi. Pozwala lepiej zrozumieć, jak działa Internet i poszerzyć światopogląd.

Głęboka sieć nie jest dokładnie mitycznym miejscem, które umożliwia wolny rynek broni i narkotyków. Często media zniekształcają rzeczywistość dla sensacji.

Większość przypadków użycia ma związek z rządem lub prawami człowieka. W głębokiej sieci urzędnicy państwowi mogą komunikować się z innymi departamentami lub ambasadami.

Głęboka sieć

Ponadto ludzie żyjący w reżimach autorytarnych mogą komunikować się z zachowaniem prywatności. To pomaga dziennikarzom śledczym z wolnego świata relacjonować wydarzenia.

W zamian dysydenci mogą również otrzymywać cenne informacje o tym, co dzieje się za granicą.

Przeciętnemu użytkownikowi internetu z wolnego świata Tor zapewnia prywatność antykorporacyjną. Jeśli nienawidzisz tego, jak Google, Amazon, Facebook i Microsoft śledzą Cię w witrynach internetowych, Tor jest wyłącznikiem.

Otwarty protokół prywatności pomaga zrezygnować z kapitalizmu inwigilacyjnego.

Prywatność jednostki ma dużą wartość. Powiedzmy, że bliski przyjaciel ma raka i szukasz książek o leczeniu.

Jeśli przeglądasz bez prywatności na Amazon i jesteś zalogowany na swoje konto, Twoje dane są przechowywane. W zamian Amazon może sprzedawać dane wyszukiwania zainteresowanym stronom trzecim.

A kto może potrzebować danych o osobach oglądających książki o raku? Firmy ubezpieczeniowe! W przyszłości Twoja składka ubezpieczeniowa może wzrosnąć z powodu Twoich wyszukiwań.

Nie ma nic nielegalnego ani haniebnego w wyszukiwaniu pewnych elementów w Internecie. Jednak niektóre osoby trzecie mogą interpretować Twoją historię przeglądania w innym kontekście.

Ten kontekst może zaszkodzić twojej reputacji, twojemu pieniądzom, a nawet twojemu życiu zawodowemu. Dlatego lepiej jest uruchomić Tora i przestać martwić się nadzorem korporacyjnym.

Wady korzystania z Tora

Istnieją trzy wady korzystania z Tora – a jeśli nie ściga cię CIA, są tylko dwie.

Największy problem dotyczy szybkości połączenia internetowego. Szyfrowanie i przekazywanie danych zmniejszy prędkość wysyłania i pobierania. Tor wydłuża czas ładowania strony.

W niektórych sytuacjach może nawet ograniczać wyświetlane treści (takie jak reklamy i JavaScript).

Dlatego powinieneś dostosować ustawienia Tora do swoich potrzeb związanych z prywatnością. Przy najwyższym ustawieniu nie będzie widać żadnego kodu JavaScript, a obrazy i czcionki zmieniają swój wygląd.

To największa prywatność i bezpieczeństwo przed śledzeniem, jakie możesz uzyskać.

Ale jeśli obniżysz próg, możesz zobaczyć te same wizualizacje internetowe, co w każdej innej przeglądarce. Jest to kompromis, ale Twoje połączenie jest nadal szyfrowane i przekazywane.

Największa wada korzystania z Tora jest polityczna. Węzły wyjściowe, które przenoszą wiadomość do miejsca docelowego, są głównym wektorem ataku Tora.

Twój rząd może uruchomić jeden z tych węzłów wyjściowych do nadzoru danych.

Ponadto rząd Stanów Zjednoczonych oferuje większość finansowania projektu Tor.

Może to oznaczać, że wujek Sam jest szczególnie zainteresowany siecią i może ją oglądać. Ale jeśli chcesz uchronić się przed kapitalizmem inwigilacyjnym, to świetnie.

Ostatnią wadą jest to, jak strony internetowe stron trzecich reagują na Tora. Niektóre strony internetowe wymagają dodatkowych kontroli bezpieczeństwa, aby udowodnić, że nie jesteś botem.

Nie jest to duży problem sam w sobie, ale nadal musisz tracić na to czas CAPTCHAs. Klikanie na pojazdy, latarnie, znajdowanie przejść dla pieszych dość szybko staje się irytujące. A kiedy musisz to zrobić na większości otwieranych stron, jest to bardzo niewygodne.

Google już dodaje dodatkowy krok do swojej wyszukiwarki. Najprawdopodobniej będą argumentować, że chronią usługę przed botami.

Jeszcze inne wyszukiwarki, takie jak DuckDuckGo, są przyjazne dla Twojego korzystania z Tora. Oznacza to, że problem Google może również dotyczyć prywatności i możliwości śledzenia.

Jak zacząć korzystać z Tora?

Istnieją trzy proste i przystępne sposoby rozpoczęcia korzystania z Tora.

Zdecydowanie najpopularniejsza polega na pobraniu przeglądarki internetowej. Jest bezpłatna, lekka, a jej interfejs bardzo przypomina przeglądarkę Firefox.

Oprogramowanie jest również dostępne dla systemów Windows, Mac, Linux i Android.

Przeglądarka cebuli

Jeśli masz telefon lub tablet z Androidem, możesz użyć Orbot. To bezpłatne narzędzie o otwartym kodzie źródłowym można ustawić tak, aby kierowało wszystkie połączenia przez Tora.

Dzięki Orbot możesz mieć pewność, że wysyłane i otrzymywane dane są znacznie bardziej prywatne. Zaawansowani użytkownicy mogą nawet łączyć się z określonymi mostkami lub przekaźnikami.

W przeciwieństwie do podstawowej przeglądarki Tor, Orbot sprawia, że ​​wszystkie aplikacje internetowe są kierowane przez Tor.

Oznacza to, że nawet Google Play i Facebook mogą zostać oszukani, by sądzić, że masz inny adres IP. Ponadto szyfrowanie danych jest bardzo cenne w Google panoptikum.

Wreszcie, możesz pobrać i zainstalować Ogony.

To system operacyjny, którego połączenie internetowe domyślnie wymusza korzystanie z Tora. Tails działa na komputerach mających nawet 10 lat i wspiera prywatność. Po zainstalowaniu znajdziesz również przydatne narzędzia kryptograficzne i pakiet aplikacji biurowych.

Jeśli przeglądarka Tor ma swoje ograniczenia w zakresie, Tails oferuje całościową prywatność. Jedyną wadą Tailsa jest ograniczona liczba dostępnych aplikacji.

Jeśli potrzebujesz konkretnych profesjonalnych narzędzi, lepiej jest używać systemu Windows lub MacOS. Ale jeśli Twoim głównym celem jest prywatność w Internecie, Tails jest najlepszym rozwiązaniem.

Jak używać Google z Tor?

W większości przypadków Google odradza korzystanie z serwerów proxy (w tym VPN i Tor) z CAPTCHA.

Aby zobaczyć wyniki wyszukiwania, musisz wykonać test Turinga, który potwierdzi, że jesteś człowiekiem.

Jest to dla Google sposób na powstrzymanie botów od spamowania wyszukiwarki w celu wpływania na rankingi treści.

Logo Google

Ze względu na system CAPTCHA będziesz musiał klikać zdjęcia zgodnie z instrukcjami. Google poprosi Cię o znalezienie wszystkich samochodów, mostów, przejść dla pieszych i świateł ulicznych na przypadkowych obrazach. Proces nie powinien zająć więcej niż 30 sekund, a po przesłaniu poprawnej odpowiedzi wszystko jest gotowe.

Jeśli nie lubisz robić tego testu Turinga, przełącz się na DuckDuckGo. DDG nie będzie Cię śledzić, nie będzie zbierać danych i nie będzie karać Cię za używanie Tora.

Czy powinieneś używać Tora z VPN

Połączenie Tora i VPN to najlepszy sposób na ochronę prywatności w Internecie.

Dzięki tej metodzie żaden węzeł routingu w sieci Tor nie może zobaczyć Twojego prawdziwego adresu IP.

Oznacza to, że atak cofania węzła wyjściowego staje się trudniejszy do wykonania.

Koncepcja VPN

Ponadto, jeśli routing Tora przestanie działać, nadal jesteś chroniony przez VPN. Dzięki dodatkowej warstwie ochronnej rdzeń cebuli staje się wyjątkowo bezpieczny.

W post na blogu, nawet ciężki VPN ExpressVPN zaleca łączenie Tora i VPN w stosy.

Jednocześnie wyjaśniono, że działa tylko VPN przez konfigurację Tora. Umieszczenie usługi VPN na wierzchu Tor jest trudniejsze, nie zapewnia korzyści związanych z prywatnością i spowalnia połączenie.

To połączenie jest najlepsze, jakie może uzyskać przeciętny użytkownik Internetu, aby zmaksymalizować prywatność i bezpieczeństwo.

Aby złamać nałożone warstwy VPN i Tora, musisz użyć bardzo drogich i wyrafinowanych narzędzi. Większość systemów nadzoru danych jest bezsilna i nieefektywna w stosunku do Tora przez VPN.

Jednak w razie potrzeby państwa narodowe mogą posiadać środki do odszyfrowania komunikacji. Dlatego ostrożnie określ swój model zagrożenia i nie zachowuj się jak niewidzialny człowiek.

Co to są usługi proxy?

Usługa proxy to ogólny termin dla Tora i innych podobnych narzędzi do ochrony prywatności i bezpieczeństwa.

Serwery proxy wymagają użycia innego komputera jako pośrednika ochronnego. Zasłaniasz swoje główne urządzenie dostępowe i kierujesz wszystkie żądania komunikacji przez proxy.

Jednak używanie proxy ma sens tylko wtedy, gdy jesteś fizycznym właścicielem. Przesyłanie adresu IP i danych na serwer innej firmy nie jest dobrym modelem prywatności i bezpieczeństwa.

Większość serwerów proxy jest również specyficznych dla aplikacji i jest słabsza dzięki szyfrowaniu. Jeśli więc zamierzasz korzystać z usługi wewnętrznej, lepiej kupić subskrypcję VPN, a następnie połączyć się z Torem.

Wniosek

Mamy nadzieję, że ten przewodnik był pomocny w zrozumieniu, jak ukryć swój adres IP.

To temat, który stale się rozwija. Bycie na bieżąco z najnowszymi technologiami pomoże Ci zachować prywatność. Ten przewodnik będzie stale aktualizowany, aby odzwierciedlić te zmiany.

Tabela porównawcza

Nazwa firmy Cena Serwery / Kraje Szybkość Prywatność
Logo ExpressVPN 6,65 $ 3000/160 Najszybszy Niesamowity Zapisz się
Logo PureVPN 2,88 $ 2000/140 Średni Średni Zapisz się
Logo Surfshark 1,99 $ 1040/61 Szybki Dobrze Zapisz się
Logo NordVPN 3,49 $ 5660/59 Szybki Dobrze Zapisz się

Możesz wesprzeć naszą pracę, kupując jedną z powyższych sieci VPN za pośrednictwem naszego linku.

Skontaktuj się z nami, jeśli masz inne pytania lub jeśli zespół Billfodl może Ci pomóc, wysyłając wiadomość e-mail na adres [email protected]

Czy mogę używać Tora zamiast VPN?

Oczywiście! W rzeczywistości połączenie tych dwóch zapewnia jeszcze większe bezpieczeństwo i prywatność dla użytkownika. Nasz przewodnik pomaga

Czy powinienem używać VPN z Tor?

To zależy w dużej mierze od twojej sytuacji. Jeśli jesteś dziennikarzem relacjonującym w kraju, który nie ma ochrony prasy, zdecydowanie zaleca się skorzystanie z obu. Jeśli próbujesz obejść ograniczenia geograficzne, aby przesyłać strumieniowo filmy, połączenie Tor przez VPN prawdopodobnie byłoby zbyt wolne.

Czy używanie Tora jest nielegalne?

Nie, nie w Stanach Zjednoczonych. W rzeczywistości fundacja Tor otrzymuje pieniądze od rządu USA na utrzymanie jej działalności. Tor jest niezbędny do uzyskiwania informacji od despotycznych reżimów na całym świecie, które próbują kontrolować Internet w swoim kraju.

Czy Tor przez VPN jest bezpieczny?

Tak, Tor przez VPN jest całkowicie bezpieczny. Istnieje kilka sposobów, aby to zrobić i wszystkie są bezpieczne. Szczegółowo opisujemy wszystko na temat Tor over VPN, w tym jak go skonfigurować w naszym artykule.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Adblock
detector