TOR czy VPN – co zapewnia lepszą ochronę?

Często podczas różnych dyskusji na temat ochrony prywatności w Internecie można spotkać się z wymianą poglądów na temat tego, co zapewni nam większą ochronę czy też anonimowość: TOR, czyli tzw. routing cebulowy czy też usługa VPN.

Tak naprawdę pytanie to jest na tyle sensowne jak to czy lepiej jeździć samochodem czy też może traktorem. Oczywistym jest, że traktor zapewni nam więcej mocy, nie utkniemy w nim w żadnej zaspie śnieżnej czy też w błotnistym bezdrożu a na dodatek dzięki silnej konstrukcji jest bardzo bezpieczny, mimo tego jednak nikt z nas nie będzie przecież na co dzień jeździł do pracy traktorem, tak samo jak nikt nie wyruszy w błotniste bezdroża swoim nowiutkim i błyszczącym ferrari. Traktory oprócz swojej wielkiej siły mają bowiem to do siebie, że są ciężkie, wolne i niezbyt wygodnie byłoby się nimi poruszać po normalnych drogach, samochody natomiast są o wiele szybsze, lżejsze i wygodniejsze, ale nigdy nie ma pewności że po wjechaniu w większą kałużę nie uszkodzimy silnika. Jednocześnie nawet będąc w silnej stalowej kabinie ciągnika, nic nas nie uchroni przed zderzeniem z rozpędzoną ciężarówką.

 

W podobny sposób wygląda dylemat dotyczący pytania zawartego w tytule. Z pewnością słyszałeś o tym, że sieć TOR pozwala nam zapewnić prywatność i anonimowość korzystania z sieci i zasadniczo w większości przypadków jest w tym dużo prawdy, ale jeżeli chociaż raz korzystałeś z TOR-a, to mogłeś również zauważyć główne wady związane z działaniem tej sieci – znaczące spowolnienie transmisji, zarówno pod względem prędkości transferu danych, jak również wydłużonego czasu odpowiedzi czyli opóźnień w transmisji. Innym bardzo często spotykanym problemem są dość powszechne blokady adresów IP końcowych węzłów sieci, przez co nie możemy np. zarejestrować się na jakiejś stronie lub też administrator wymaga weryfikacji CAPTCHA przed otrzymaniem dostępu do serwisu. Jest to niemal standard na coraz większej liczbie stron które korzystają z ochrony DDOS np. za pośrednictwem popularnej usługi CloudFlare. Między innymi dlatego właśnie prawie nikt nie używa sieci TOR na co dzień, a jedynie w sytuacji w której pojawia się  potrzeba zachowania większej prywatności lub też ominięcia różnych blokad występujących w niektórych państwach. Jeżeli więc chcesz zachować prywatność wyłącznie w takich okazjonalnych sprawach to korzystanie z sieci TOR choć mało wygodne to jest w pełni wystarczającym rozwiązaniem, które co więcej jest darmowe i dzięki otwartej, sprawdzonej architekturze w pełni wiarygodne.

 

Problem pojawia się jednak w sytuacji, gdy zależy nam na zachowaniu prywatności nie tylko „od święta” lecz w każdej sytuacji, także podczas korzystania z sieci za pomocą urządzeń mobilnych. Jeżeli nie chcemy aby nasz dostawca Internetu mógł w każdej chwili sprawdzić jakie oglądamy strony, z jakich programów i protokołów sieciowych korzystamy każdego dnia, ile czasu spędzamy w sieci i w jakich porach najczęściej, nie chcemy aby ktokolwiek mógł przejąć treść naszych wiadomości przesyłanych nieszyfrowanymi komunikatorami lub stronami www, nie chcemy aby właściciele stron, forów, czatów itp. z których korzystamy na co dzień znali nasz prawdziwy Adres IP i chcemy zabezpieczyć się przed możliwością podmiany treści stron korzystając z przypadkowej sieci Wi-Fi. Ochronę przed tego typu typu zagrożeniami może nam zapewnić tylko i wyłącznie stałe korzystanie z bezpiecznej usługi VPN. Korzystając z VPN cały ruch od i do naszego komputera czy urządzenia mobilnego jest przesyłany w formie zaszyfrowanej do bezpiecznego serwera operatora VPN a dopiero z niego po zmianie adresu IP trafia do serwera docelowego na której znajduje się strona czy też usługa z której chcemy skorzystać. Ponieważ większość polecanych operatorów VPN gwarantuje, że nie gromadzi żadnych danych identyfikujących aktywność użytkowników lub też są one przechowywane w bardzo ograniczonym zakresie i czasie przez firmy które nie mają żadnej korzyści z ich przetwarzania, możemy mieć pewność, że nikt w prosty sposób nie uzyska dostępu do tego, co i kiedy robiliśmy w sieci. Aby zapewnić sobie jak największy poziom prywatności z sieci VPN powinniśmy korzystać przez cały czas, warto także rozważyć zmianę naszych kont oraz adresu e-mail który używamy w mniej bezpiecznych serwisach, np. służących do wymiany plikami, w przeciwnym wypadku ich dostawcy nadal będą mogli je powiązać z naszymi danymi korzystając z historii logowania IP. Nie oznacza to oczywiście, że mamy też np. kasować nasz profil na Facebooku czy konto na Instagramie. Korzystanie z VPN w żaden sposób nie ogranicza naszej codziennej aktywności, a jedynie zwiększa bezpieczeństwo.

 

Podsumowując:

2000px-Tor-logo-2011-flat.svgTOR jest  wirtualną, zdecentralizowaną siecią komputerową pozwalającą na bezpieczny i anonimowy dostęp do wszelkich zasobów Internetowych. Działanie sieci opiera się na tzw. routingu cebulowym, co w praktyce oznacza, że wszystkie dane które są przesyłane za pośrednictwem tej sieci wędrują w formie zaszyfrowanej kolejno przez kilka różnych węzłów. Ostatecznie dane trafiają do serwera docelowego pod zmienionym adresem IP, dzięki czemu bardzo trudno jest jednoznacznie określić z jakiego komputera źródłowego pochodzi transmisja, nie oznacza to jednak, że przy większym zaangażowaniu środków i poświęceniu odpowiedniej ilości czasu nie da się go zlokalizować. Węzły sieci TOR w tym także te o charakterze wyjściowym mogą być tworzone przez dowolne osoby lub organizacje, często są to różne instytucje naukowe oraz fundacje, ale także zwykli użytkowicy. Głównymi wadami sieci jest znaczne spowolnienie transmisji, duże opóźnienia, TOR nie nadaje się także do przesyłania dużych plików, transmisji P2P czy też streamingu audio/video. Warto również pamiętać, że dane przesyłane pomiędzy węzłem wyjściowym a serwerem docelowym nie są szyfrowane, przez co każdy węzeł wyjściowy ma potencjalną możliwość przechwycenia naszych danych jeżeli strona docelowa nie wykorzystuje szyfrowania SSL.

 

vpn-how-it-worksVPN to rodzaj połączenia wykorzystujący specjalnie wydzielony tunel, przez który transmitowane są dane z komputera do serwera dostawcy usługi VPN a następnie ze zmienionym adresem IP trafiają do serwera docelowego. Ponieważ cała transmisja jest szyfrowana od samego początku, nasz operator w żaden sposób nie może określić jakiego rodzaju dane są faktycznie przesyłane ani z jakimi stronami czy też komputerami nawiązujemy połączenie. Administratorzy stron internetowych oraz innych usług docelowych widzą tylko ruch i połączenia wychodzące z serwera VPN i ich adresem IP, przez co nie są w stanie określić skąd pochodzi źródło transmisji. Usługi VPN zapewniające prywatność oraz częściową anonimowość dostarczane są przez różne firmy lub organizacje i świadczone w sposób profesjonalny zapewniający wysoką prędkość transferów, niskie opóźnienia oraz gwarantowany czas dostępności usługi. Ponieważ dostawcy w ramach jednej subskrypcji udostępniają serwery VPN w wielu różnych państwach, możemy dzięki temu uzyskać również dostęp do wielu usług ograniczonych terytorialnie lub też cenzurowanych przez lokalne władze. Część usług VPN udostępnia również specjalne węzły połączone z siecią TOR.

Istnieje również możliwość korzystania z sieci TOR za pomocą standardowego pakietu aplikacji TOR z dedykowaną przeglądarką będąc połączonym z siecią za pomocą VPN.

 

 

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *