When privacy is an absolute must, the standard methods to shake off surveillance might just not cut it. Korzystanie z VPN jest, samo w sobie, całkiem bezpieczną metodą na zachowanie anonimowości w sieci. Podobnie jest z siecią Tor, która również kieruje Twoje połączenie przez kilka losowych węzłów, aby uniemożliwić śledzenie połączenia z powrotem do Ciebie. Jednak te dwie metody można również połączyć, co jest znane jako Tor over VPN (lub Onion over VPN). Oto, co powinieneś o tym wiedzieć.

Tor i VPN

Nie da się wyjaśnić, jak działa Onion over VPN, nie dotykając tego, jak każdy komponent działa osobno. Wiele osób, które szukają anonimowości rzeczywiście zazwyczaj używają tylko jednego z nich. As with everything, there are benefits as well as drawbacks.

What is a VPN?

A VPN is a virtual private network, a technology to route your connection through an intermediary server. Połączenie między Twoim urządzeniem a serwerem jest szyfrowane, dzięki czemu Twoje połączenie jest niemożliwe do przechwycenia z zewnątrz. Ukrywa również Twój prawdziwy adres IP z adresem serwera VPN.

Możesz samodzielnie skonfigurować serwer VPN lub wykupić subskrypcję u dostawcy usług VPN. Ten ostatni pozwala na połączenie się z dużymi flotami serwerów z możliwością wybrania niemal każdego kraju na świecie. Tym samym maskując swoje IP i sprawiając wrażenie, że łączysz się z innego kraju.

What is Tor?

Tor jest (lub kiedyś był) skrótem od The Onion Router. Może on oznaczać zarówno system sieciowy Tor, jak i przeglądarkę Tor. System sieciowy działa na zasadzie otwartej sieci, do której każdy może się przyłączyć. Jego działanie polega na przekierowywaniu i szyfrowaniu połączeń przez kilka komputerów innych użytkowników. Każdy taki punkt przekierowania jest znany jako przekaźnik lub węzeł, który odbiera i przesyła dane dalej. Domyślnie Tor używa co najmniej trzech przekaźników między Twoim urządzeniem a ostatecznym połączeniem, ukrywając Twój adres IP za kilkoma warstwami i szyfrując dane.

How does Tor or Onion over VPN work?

Onion over VPN łączy szyfrowanie VPN między Twoim urządzeniem a serwerem. Plus, dodaje kilka przekaźników Tor między serwerem VPN a ostatecznym żądaniem sieciowym. Znacznie rozszerza pośredników między serwerem, z którym się kontaktujesz, a Twoim urządzeniem:

  1. Łączysz się z serwerem VPN, który szyfruje Twoje połączenie i ukrywa Twój prawdziwy adres IP.
  2. Żądanie jest następnie wysyłane przez minimum trzy przekaźniki, aby dotrzeć do zamierzonego celu

Zakładając, że ktoś chciałby prześledzić połączenie do źródła – byłoby to prawie niemożliwe do zrobienia. Zwłaszcza jeśli korzystacie z usługi VPN no-logs, za którą zapłaciliście anonimowo.

Is Onion over VPN safe?

Główne luki w takiej konfiguracji sieci mogą spaść na oddzielnych pośredników: albo VPN albo sieć Onion.

W przypadku VPN nie wszystkie są sobie równe. Musisz być pozytywny, że usługa jest no-logs VPN usługi. Nie wierzcie dostawcy na słowo. Zapisy odmowy współpracy z organami ścigania, audyty stron trzecich mogą zasadniczo udowodnić, czy możesz zaufać danej usłudze. Jeśli VPN przechowuje Twoje logi, Twoje roszczenia dotyczące prywatności są unieważnione i jest to jedno z potencjalnych zagrożeń dla Twojej anonimowości.

W przypadku sieci Onion, największym minusem jest to, że jest ona oparta na społeczności, a każdy może założyć węzeł Tor. Oznacza to, że istnieje kilka nieuczciwych węzłów zarządzanych przez hakerów, którzy potencjalnie mogą cię szpiegować. Odanonimizowanie Twojego połączenia nie jest tak proste. Wymagałoby to prawdopodobnie poziomu finansowania dostępnego tylko dla rządów krajowych. Albeit a very theoretical possibility, it’s a point to consider.

When using Onion in tandem with a VPN, the best part is that your anonymity rests on two entities that are separate from each other. Nawet jeśli istnieje ryzyko i potencjalne punkty awarii, łańcuch jest dłuższy i jest więcej dodanych środków bezpieczeństwa, niż gdybyś dostał, gdybyś użył usługi na własną rękę. Plus, VPN również szyfruje niektóre z ruchu internetowego, że Tor nie szyfruje, na przykład, ICMP. Ponadto, jeśli używasz tylko sieci Tor, Twój dostawca usług internetowych może powiedzieć, że z niej korzystasz. With a VPN, it becomes impossible to tell.

Do you need a VPN for Tor?

Możesz użyć przeglądarki Tor lub skonfigurować połączenie tak, aby cały Twój ruch przechodził przez ich serwery. Twój ruch jest zaszyfrowany, ale Twój ISP nadal może zobaczyć, że łączysz się z Tor. Plus, pierwszy węzeł Tor, z którym się łączysz, może zobaczyć Twój prawdziwy adres IP.

A VPN nie jest wymogiem do korzystania z Tor, ale bardzo pomaga. Szyfruje on cały twój ruch, maskując go przed ISP. Krótko mówiąc, znacznie bezpieczniej jest używać Tor z VPN.

Pros & cons of using Onion over VPN

+ Pros

  • Multiple layers of encryption
  • Even if the Tor network is compromised, your real IP remains unknown
  • VPN features like a kill switch remain in place, protecting you while you browse
  • Many ISPs block the Tor networks altogether, so the only way to access them is via VPN
  • Neither the ISP nor VPN provider can see what you’re doing

– Cons

  • Your speeds will be very slow due to the longer chain of intermediary servers
  • Tor exit nodes can get blocked at random times, cutting off your connection

How to use Tor over VPN?

Używanie Onion over VPN jest proste. Będziesz potrzebował usługi VPN i przeglądarki Tor Browser. Jeśli chcesz skierować cały swój ruch przez Tor, możesz użyć narzędzi takich jak Tortilla. Narzędzie to skieruje cały Twój ruch internetowy przez węzły sieci Tor. Jednak w większości przypadków będziesz prawdopodobnie korzystać z przeglądarki Tor Browser. Oto jak możesz to zrobić.

  1. Sign up for a VPN service. Anonimowe opcje płatności to Twoi przyjaciele, a ogólnie rzecz biorąc, chcesz zostawić jak najmniej informacji umożliwiających identyfikację użytkownika.
  2. Ściągnij i zainstaluj klienta na swoim urządzeniu. Gdy już to zrobisz, połącz się z dowolnym serwerem, który daje ci najlepsze prędkości.
  3. Ściągnij i zainstaluj przeglądarkę Tor. Launch the browser and connect to the Tor network.

Your browser connection is now under two sources of encryption: the VPN, and the Tor Browser. Jeśli używałeś Tortilli, dotyczyłoby to całego Twojego ruchu. Pamiętaj, że taka konfiguracja zależałaby od wielu serwerów pośredniczących, więc maksymalna prędkość sieci byłaby bardzo niska. Hence, it’s better to stick to the Tor browser for truly private activities and use just a VPN for everyday usage.

VPNs with built-in Onion over VPN feature

There only a few VPNs that integrate Tor functionalities into their services.

The leader in this area is NordVPN, which has a built-in Onion over VPN feature. Nie musisz dodawać dodatkowej konfiguracji, aby z niej skorzystać. Konfiguracja jest wstępnie skonfigurowana tak, byś mógł od ręki przeglądać strony anonimowo i to bez przeglądarki Tor czy Tortilli.

NordVPN feature: Onion Over VPN

Onion over VPN vs. Double VPN

Keep in mind that if you want to remain anonymous, Onion over VPN is far from the only solution. Tor nie jest jedyną metodą na połączenie kilku bezpiecznych połączeń. Możliwe jest również korzystanie z kilku sieci VPN. W ten sposób Twój ruch jest kierowany przez kilka serwerów, a Twój ruch jest szyfrowany dwukrotnie.

Różni dostawcy VPN, którzy mają tę wbudowaną funkcję, nazywają ją inaczej. Jest ona nazywana multi-hop, double VPN, nested VPN lub inna. Istnieje również opcja, aby spróbować i skonfigurować go samodzielnie z dwoma różnymi dostawcami VPN. Możesz jednak napotkać problemy z kompatybilnością oprogramowania (zwłaszcza, gdy Windows jest podatny na błędy sterownika TAP). Możesz być również zobowiązany do płacenia dwóch cen subskrypcji.

Should I use Tor bridges instead of a VPN?

When using the Tor network, you have an option to connect via Tor bridges. Mosty działają w podobny sposób jak przekaźniki, ale nie są publiczne i nie pojawiają się w głównym katalogu Tor. Jednak znalezienie takiego mostu może być kłopotliwe. Można go założyć samemu, ale nie jest to łatwe. W przeciwnym razie jest już publiczny, jeśli go znalazłeś, co oznacza również, że może być zablokowany.

Mostki Tor mogą dodać dodatkową elastyczność do przeglądania. Istnieją ich szczególne warianty, na przykład obfuscated tor bridges, które mogą być przydatne przy dostępie do zastrzeżonych treści. Your ISP, in most cases, cannot block private Tor bridges.

Bottom line

Tor over VPN may seem like overkill. Jednak poleganie tylko na VPN lub tylko na liście Tor może nie wystarczyć, jeśli jesteś dziennikarzem lub działaczem politycznym pod opresyjnym reżimem. With only the VPN, you’re trusting your service provider with the entirety of your data. Z tylko Tor, szyfrowanie może nie być wystarczające, plus wspólnotowy charakter Tor stawia zbyt wiele zaufania do każdego węzła, aby być godnym zaufania, co nie zawsze jest w tym przypadku. However, when used these services in conjunction, Onion over VPN is one of the most secure solutions that should be sufficient for whistleblowers and activists.

FAQ

Can you use Tor and VPN together?

Yes, you can use Tor and VPN to get the maximum possible connection security. W ten sposób, twoje połączenie zostanie przepuszczone przez zaszyfrowany tunel i przejdzie przez kilka warstw przekaźników Tor. Taka konfiguracja jest nie do namierzenia.

Czy możesz używać Tor do normalnego przeglądania stron internetowych?

Większość popularnych stron internetowych ma wersję Tor. Dotyczy to nawet stron takich jak Facebook. Jednak połączenie będzie tak wolne, że do normalnego przeglądania powinieneś używać VPN, który pozwoli Ci korzystać ze standardowych wersji z lepszymi prędkościami połączenia.

How do I know if my Tor is working?

Jeśli znasz swój regularny adres IP, łatwo sprawdzić, co jest wyświetlane, gdy jesteś połączony z Torem. Jeśli adres nie odpowiada twojemu regularnemu adresowi IP, możesz być pewien, że twój adres został zmieniony.

Czy pobieranie Tor jest niebezpieczne?

Tor ma wiele legalnych zastosowań. Istnieją ciemne tablice internetowe używane przez aktywistów i dziennikarzy. Nie należy więc obawiać się tego narzędzia. Prawdą jest jednak, że jest ono również często wykorzystywane do nielegalnych rzeczy.

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.