Pobieranie recenzji przeglądarki Tor: Chroń swoją prywatność i bezpiecznie surfuj po sieci

Tor to skrót od The Onion Router . Chociaż nazwa sugeruje, że jest to router, w rzeczywistości jest to przeglądarka. Tor to przeglądarka, która oznacza anonimowość i prywatność w Internecie(Internet) . Ta recenzja Tora(Tor) mówi o tym, jak działa Tor i jak zapewnia anonimowość podczas przeglądania Internetu(Internet) .

Przegląd przeglądarki Tor

Przegląd przeglądarki Tor

Tor a inne przeglądarki

Chociaż Microsoft Edge , Mozilla Firefox i Google Chrome oferują funkcję, w której możesz przeglądać anonimowo ( tryby InPrivate i InCognito ), nadal pozostają w tyle, gdy pośrednicy znajdują się między źródłem a miejscem docelowym ruchu internetowego. Kiedy przeglądasz sieć, wysyłasz e-mail lub pobierasz audio/wideo lub cokolwiek, dane są wysyłane w formie pakietów.

Każdy pakiet danych ma nagłówek informujący o źródle i miejscu docelowym pakietu danych. Nawet jeśli używasz połączenia szyfrowanego, nagłówki pakietów są podatne na ataki. Każdy, kto znajduje się między źródłem a miejscem docelowym, może przeczytać nagłówek pakietu, aby dowiedzieć się o Tobie i Twoich nawykach związanych z przeglądaniem. Ludzie szpiegujący to dostawcy usług internetowych(ISPs) , agencje reklamowe, a czasem nawet agencje rządowe. W związku z tym na przeglądanie i to, co widzisz w Internecie(Internet) , mają wpływ informacje o Tobie zebrane przez inne osoby.

Dlaczego potrzebujesz Tor

Najlepsze przeglądarki prywatności dla systemu Windows

Tor został opracowany z całkowitą koncentracją na prywatności użytkowników. Ludzie używają Tora(Tor) do wysyłania poufnych e-maili. Wysoki poziom bezpieczeństwa Tora(Tor) uniemożliwia hakerom poznanie pochodzenia e-maili, a tym samym lokalizacji nadawcy. Poniżej przedstawiono niektóre zastosowania Tora(Tor) , które wyjaśniają, kto potrzebuje najbezpieczniejszej przeglądarki dostępnej na świecie:

  1. Możesz przesyłać dane anonimowo.
  2. Możesz surfować po Internecie bez pozostawiania śladów, ponieważ ślady są usuwane, gdy tylko dane są przesyłane z jednego przekaźnika do drugiego. Do przekaźników przejdę za chwilę – w kolejnym rozdziale.
  3. Możesz przeglądać strony internetowe, które w innym przypadku są cenzurowane w Twoim kraju – ponieważ dostawcy usług internetowych(ISPs) nie będą wiedzieć, do czego próbujesz uzyskać dostęp.
  4. Możesz hostować strony internetowe, które będą trudne do cenzurowania, ponieważ nikt nie wie, kto je obsługuje.

Istnieje wiele zastosowań Tora –(Tor –) zwłaszcza w świecie, w którym prywatność użytkowników była pod wścibskim okiem różnych agencji reklamowych, sieci społecznościowych i agencji rządowych. Ponadto dostawcy usług internetowych(ISPs) przechwytują żądania połączenia, zanim faktycznie nawiążesz połączenie z witryną internetową. Używając Tora(Tor) , nie pozostawisz żadnych danych dla takich agencji.

Sieć przekaźnikowa Tora – jak działa Tor(Tor Relay Network – How Tor Works)

Tor Network działa na sieci przekaźników utworzonej przez osoby, które zgłosiły się na ochotnika do projektu. W przeciwieństwie do innych przeglądarek, które mają stałe routery, które odbierają pakiety danych w celu przekazania ich do miejsc docelowych, przeglądarka Tor używa wielu przekaźników. Aby było jaśniej, oto procedura:

  1. Kiedy wpiszesz adres URL(URL) w pasku adresu Tora , (Tor)tworzona jest losowa trasa(a random route is formed) przy użyciu komputerów przekaźnikowych w sieci Tor .
  2. Każdy komputer przekaźnikowy w sieci pracuje jako router. Odbiera pakiety danych, przekazuje je do następnego komputera przekaźnikowego w sieci po skasowaniu informacji o poprzednim routerze.
  3. Gdy pakiet danych opuści komputer przekazujący, wszelkie informacje o pakiecie danych są usuwane z komputera przekazującego.
  4. Mniej więcej co dziesięć minut konfigurowany jest nowy przekaźnik, aby jeszcze bardziej chronić Twoją prywatność.

Poniższy rysunek pokazuje, jak działa Tor:

Cel jest jasny – stworzyć labirynt przekaźników, tak aby wszystkie informacje o pierwotnym źródle zostały utracone w sieci. Uniemożliwia to skryptom w docelowej witrynie śledzenie, kto i skąd wysłał żądanie/dane.

Co to jest pakiet Tora?

Po pobraniu pakietu Tora(Tor) otrzymujesz trzy podstawowe programy:

  1. Graficzny interfejs Vidalii
  2. Przeglądarka Tor
  3. Przycisk Tor

Kiedy po raz pierwszy pobierasz pakiet Tora(Tor) , musisz rozpakować pliki. Nie potrzebujesz żadnych instalacji. Oznacza to, że możesz przenosić wyodrębnione pliki na dysku USB do użytku z dowolnym komputerem z dowolnym systemem operacyjnym.

Przeczytaj(Read) : Najlepsze przeglądarki prywatności dla komputerów z systemem Windows(Best Privacy browsers for Windows PC) .

Po rozpakowaniu pakietu Tor Browser znajdziesz plik wykonywalny z napisem „ Start Tor Browser.Exe ”. Po dwukrotnym kliknięciu tego pliku uruchamia się interfejs graficzny Vidalia . Poza uruchomieniem Tora(Tor) po utworzeniu sieci przekaźnikowej Tora(Tor) , interfejs graficzny umożliwia:

  1. Zmień domyślne ustawienia przeglądarki Tor
  2. Zobacz komputery działające jako przekaźnik w sieci Tor
  3. Sprawdź przepustowość
  4. Uruchom(Start) i zatrzymaj przeglądarkę Tor (podłącz i rozłącz połączenie Tor )
  5. Sprawdź pliki pomocy i Informacje

Po skonfigurowaniu przekaźnika otrzymasz przeglądarkę Tor , jak pokazano na pierwszym obrazku w powyższej sekcji. Przycisk Tor znajduje się przed paskiem adresu i pozwala na zezwolenie/zablokowanie uruchamiania plików cookie na odwiedzanej stronie internetowej. Możesz także zmienić swoje preferencje za pomocą przycisku Tor . Jeśli chcesz, możesz rozpocząć nową sesję (nowy przekaźnik) za pomocą przycisku Tor .

Pamiętaj, że musisz pobrać wszystkie komponenty za pomocą pakietu Tor . Nie możesz i nie powinieneś próbować pobierać i używać poszczególnych komponentów, ponieważ komputer może stać się niestabilny.

Przeczytaj(Read) : Lista darmowych programów proxy(free Proxy software) dla komputerów z systemem Windows.

Jak korzystać z przeglądarki Tor

Jak w każdej przeglądarce, wystarczy wpisać adres URL(URL) w pasku adresu i nacisnąć Enter, aby odwiedzić wybraną witrynę. Pasek obok paska adresu to pasek szybkiego wyszukiwania. Pozwala wybrać strony internetowe, takie jak Google , Amazon , Bing , Twitter , Wikipedia i inne. Po wybraniu witryny, którą chcesz przeszukać, wprowadź wyszukiwany termin i naciśnij klawisz Enter .

Możesz kliknąć przycisk Tor (ikona cebuli po lewej stronie przeglądarki Tor ), aby skonfigurować pliki cookie Tora(Tor) i inne preferencje.

Możesz dodatkowo dostosować swoje preferencje dotyczące prywatności, wybierając zachowanie Tora(Tor) , jeśli chodzi o przeglądanie InCognito . Kliknij(Click) przycisk przeglądarki Tor(Tor Browser) na pasku tytułowym przeglądarki Tor(Tor Browser) i w powstałym podmenu kliknij Opcje(Options) i ponownie Opcje(Options) . W wyświetlonym oknie dialogowym kliknij kartę Prywatność(Privacy) . Na tej karcie możesz ustawić, czy chcesz zapisywać pliki cookie, historię pobierania, hasła itp. Możesz także ustawić tryb Tor , w którym „ (Tor)strony internetowe nie powinny próbować Cię śledzić(websites should not try to track you)” (Chociaż nie jest to zbyt wiarygodne, ponieważ agencje reklamowe, a zwłaszcza agencje rządowe, będą nadal Cię śledzić niezależnie od Twojej woli).

Możesz uzyskać dostęp do Dark Web za pomocą przeglądarki TOR(access the Dark Web using the TOR browser) .

Wady przeglądarki Tor

Jest tylko jeden – przeglądarka czasami działa wolniej. Wynika to z faktu, że pakiety danych są kierowane przez dużą liczbę punktów przekaźnikowych w przeglądarce Tor . Podczas przeglądania za pomocą Tora(Tor) nie mogłem znaleźć żadnych innych negatywów . Ponadto w niektórych witrynach konieczne może być zezwolenie na skrypty za pomocą ikony S tuż przed paskiem adresu. Strony takie jak Facebook i Twitter intensywnie wykorzystują skrypty, więc możesz napotkać problemy, jeśli uruchomisz Tora z zablokowanymi skryptami. Możesz przełączać blokowanie/zezwalanie na skrypty za pomocą przycisku S.

Pobieranie przeglądarki Tor

Powyższa recenzja Tora(Tor) obejmuje tylko najważniejsze funkcje przeglądarki. Możesz go pobrać lub uzyskać więcej informacji na stronie Tora . (Tor website.)Jeśli masz coś do dodania, zostaw komentarz poniżej.

Powiązane(Related) : Przeglądarka TOR nie otwiera się lub nie działa w systemie Windows .

Jak odinstalować przeglądarkę Tor

Możesz nie widzieć wpisu przeglądarki Tor w (Tor)Panelu sterowania(Control Panel) lub Ustawieniach(Settings) . Usunięcie przeglądarki Tor(Tor Browser) z systemu jest proste:

  • Wyszukaj Tora(Tor) za pomocą opcji Rozpocznij wyszukiwanie(Start Search)
  • Zlokalizuj folder lub aplikację Tor Browser
  • Usuń(Delete) folder lub aplikację Tor Browser
  • Opróżnij kosz
  • Otóż ​​to!

Browzar , inna przeglądarka dbająca o prywatność dla systemu Windows(Windows) , może Cię również zainteresować. Możesz również sprawdzić ten link, który mówi o alternatywnych przeglądarkach internetowych(alternate web browsers ) dla twojego komputera z systemem Windows(Windows) , z których każda oferuje inny zestaw funkcji lub ten o przeglądarkach przenośnych(portable browsers) . Możesz również sprawdzić Epic Privacy Browser .



About the author

Jestem informatykiem skupiającym się na prywatności i kontach użytkowników oraz bezpieczeństwie rodziny. Od kilku lat pracuję nad poprawą bezpieczeństwa smartfonów i mam doświadczenie w pracy z firmami zajmującymi się grami. Wielokrotnie pisałem też o problemach związanych z kontami użytkowników i grami.



Related posts