Najczęściej zadawane pytania

Tor Browser uniemożliwia innym zobaczenie jakie odwiedzasz strony. Niektóre podmioty, takie jak twój dostawca usług internetowych (ISP), mogą zobaczyć że używasz Tor, ale nie będą wiedzieć jakie strony odwiedzasz kiedy to robisz.

Generalizując, zachowanie pełnej anonimowości nie jest możliwe, nawet z wykorzystaniem Tora. Mimo to, są niektóre rzeczy które możesz wyćwiczyć, aby zwiększyć swoją anonimowość podczas używania Tora oraz offline.

Używaj Przeglądarki Tor oraz oprogramowania specjalnie skonfigurowanego do użytku z Torem

Tor nie chroni całego ruchu sieciowego twojego komputera kiedy go używasz. Tor chroni jedynie aplikacje które są poprawnie skonfigurowane, tak aby wysyłały swój ruch Internetowy poprzez Tora.

Przeglądanie sieci:

Udostępnianie plików:

Kontroluj jakie informacje udostępniasz poprzez formularze internetowe

Jeśli odwiedzasz stronę internetową używając Przeglądarki Tor, jej administratorzy nie wiedzą kim jesteś ani jaka jest Twoja prawdziwa lokalizacja. Niestety wiele stron pyta o więcej danych personalnych niż potrzebują, wykorzystując do tego formularze internetowe. Jeśli zarejestrujesz się na tę stronę internetową, nie udostępniasz im swojej lokalizacji, lecz wiedzą kim jesteś. Ponadto, jeśli podasz: imię i nazwisko, adres e-mail, adres, numer telefonu lub inne dane osobowe, nie będziesz już anonimowy w tej witrynie. Najlepszą obroną jest bycie czujnym i niezwykle ostrożnym podczas wypełniania formularza internetowego.

Nie używaj torrentów przez Tora

Zostało zaobserwowane, że aplikacje torrent udostępniające pliki ignorują ustawienia proxy i nawiązują bezpośrednie połączenia mimo wskazania im, żeby używały Tora. Nawet jeśli twoja aplikacja torrent łączy się wyłącznie poprzez Tora, często będziesz rozsyłał swój realny adres IP w żądaniu GET trackera, ponieważ w taki sposób działają torrenty. Nie tylko deanonimizowujesz swój ruch torrent oraz jednocześnie ruch sieciowy Tora, lecz również spowalniasz całą sieć Tor dla wszystkich innych.

Nie włączaj ani nie instaluj wtyczek przeglądarkowych

Przeglądarka Tor blokuje wtyczki do przeglądarki, m.in. Flash, RealPlayer, Quicktime i inne: można nimi manipulować, tak, aby ujawniły Twój adres IP. Podobnie, nie zalecamy instalowania dodatkowych dodatków lub wtyczek do przeglądarki Tor, ponieważ mogą one ominąć Tor lub w inny sposób zaszkodzić anonimowości i prywatności użytkownika.

Używaj wersji HTTPS witryn internetowych

Tor zaszyfruje Twój ruch do oraz wewnątrz sieci Tor, lecz szyfrowanie twojego ruchu do miejsca docelowego witryny internetowej zależy od danej witryny. Aby pomóc zapewnić prywatne szyfrowanie stron internetowych, przeglądarka Tor zawiera Tryb HTTPS-Only, aby wymusić użycie szyfrowania HTTPS na stronach internetowych, które je obsługują. Należy jednak nadal obserwować pasek adresu URL przeglądarki, aby upewnić się, że witryny, którym udostępnia się poufne informacje, wyświetlają kłódkę lub ikonę cebuli w pasku adresu, zawierają https:// w adresie URL i wyświetlają właściwą oczekiwaną nazwę witryny. Zobacz także interaktywną grafikę EFF wyjaśniającą jak Tor i HTTPS są ze sobą powiązane.

Nie otwieraj dokumentów pobranych przez Tor w trybie online

Przeglądarka Tor ostrzega Cię przed automatycznym otwieraniem dokumentów obsługiwanych przez aplikacje zewnętrzne. NIE IGNORUJ TEGO OSTRZEŻENIA. Powinieneś być bardzo ostrożny przy pobieraniu dokumentów przez Tor (szczególnie pliki DOC i PDF, chyba że korzystasz z przeglądarki plików PDF wbudowanej w Przeglądarkę Tor), ponieważ dokumenty te mogą zawierać zasoby internetowe, które zostaną pobrane poza Torem przez aplikację, która je otworzy. Ujawni to Twój realny adres IP, a nie adres IP nadany przez Tora. Jeśli musisz pracować z plikami pobranymi za pośrednictwem Tora, zdecydowanie zalecamy korzystanie z odłączonego komputera lub użycie dangerzone, aby utworzyć bezpieczne pliki PDF, które można otworzyć. Jednak w żadnym wypadku nie jest bezpiecznie używanie BitTorrent i Tora.

Używaj mostów i/lub znajdź towarzystwo

Tor próbuje uniemożliwić atakującym dowiedzieć się, z którymi stronami docelowymi się łączysz. Jednak domyślnie nie przeszkadza to komuś obserwującemu Twój ruch internetowy, aby dowiedział się, że używasz Tora. Jeśli ma to dla Ciebie znaczenie, możesz zmniejszyć to ryzyko, konfigurując Tora do używania mostu, zamiast łączyć się bezpośrednio z siecią Tor. Ostatecznie najlepszą ochroną jest podejście społeczne: im więcej użytkowników Tor jest blisko ciebie i tym bardziej zróżnicowane są ich interesy, tym mniej niebezpieczne będzie to, że jesteś jednym z nich. Przekonaj innych ludzi, aby również korzystali z Tora!

Bądź mądry i dowiedz się więcej. Zrozum, co Tor oferuje, a czego nie oferuje. Ta lista pułapek nie jest kompletna i potrzebujemy twojej pomocy w identyfikowaniu i dokumentowaniu wszystkich problemów.

Przeglądarka Tor jest aktualnie dostępna na systemy Windows, Linux, macOS, i Android.

Na Androidzie The Guardian Project zapewnia dostęp do aplikacji Orbot, która przekierowywuje połączenia innych aplikacje na Twoim urządzeniu Android przez sieć Tor.

Nie ma jeszcze oficjalnej wersji Tor Browser dla iOS, jak wyjaśniono w tym wpisie na blogu. Naszą najlepszą dostępną rekomendacją jest Onion Browser.

Instalowanie nowych odd-onów w Przeglądarce Tor jest mocno odradzane, ponieważ mogą one narazić Twoją prywatność i bezpieczeństwo.

Instalowanie nowych dodatków może mieć nieprzewidywalny wpływ na Przeglądarkę Tor i potencjalnie uczynić "odcisk palca" Twojej Przeglądarki Tor unikatowym. Jeśli Twoja kopia Przeglądarki Tor ma unikatowy "odcisk palca", Twoja aktywność w sieci może zostać zdeanonimizowana i śledzona mimo tego, że używasz Przeglądarki Tor.

Kżde z ustawień przeglądarki oraz jej funkcje tworzą tzw. „odcisk palca przeglądarki”. Większość przeglądarek nieumyślnie tworzy unikatowy "odcisk palca" dla każdego użytkownika, co umożliwia jego śledzenie w Internecie. Przeglądarka Tor jest specjalnie zaprojektowana tak, aby zapewniać niemalże identyczne (nie jesteśmy perfekcyjni!) "odciski palca" dla wszystkich użytkowników. To oznacza, że każdy użytkownik Przeglądarki Tor wygląda jak wiele innych użytkowników Przeglądarki Tor, co utrudnia śledzenie indywidualnych użytkowników.

Jest również wysokie prawdopodobieństwo, że nowy dodatek zwiększy możliwości ataku na Przeglądarkę Tor. Pozwalając na wyciek danych wrażliwych, lub pozwolić napastnikowi na zainfekowanie Przeglądarki Tor. Dodatek sam w sobie może być złośliwie zaprojektowany, w celu śledzenia Ciebie.

Przeglądarka Tor jest już wyposażona w jeden dodatek – NoScript - a dodanie czegokolwiek innego może spowodować utratę anonimowości.

Chcesz dowiedzieć się więcej o "odciskach palców" przeglądarek? Sprawdź ten artykuł na naszym blogu.

Generalnie mówiąc, nie zalecamy używania Tora z VPN, chyba, że jesteś zaawansowanym użytkownikiem, który wie jak skonfigurować oba programy w sposób, który nie szkodzi jego prywatności.

Więcej szczegółowych informacji na temat Tor + VPN można znaleźć na naszej wiki.

Przeglądarka Tor na pewno może umożliwić ludziom łatwiejszy dostęp do Twojej strony z miejsc gdzie jest ona zablokowana. W większości przypadków wystarczy pobrać Przeglądarke Tor, a następnie użyć ją do nawigacji do zablokowanej strony, aby uzyskać do niej dostęp. W miejscach, w których występuje ciężka cenzura, mamy do dyspozycji szereg opcji omijania jej, w tym transporty wtykowe.

Więcej informacji można znaleźć w sekcji Sekcja podręcznika użytkownika Przeglądarki Tor dotycząca obchodzenia cenzury.

Oczywiście! Mamy listę organizacji, które obsługują przekaźniki Tor, które chętnie zamienią Twoje darowizny na większą szybkość i anonimowość sieci Tor.

Organizacje te nie są tym samym, co Projekt Tor, ale uważamy to za dobrą rzecz. Są one prowadzone przez miłych ludzi, którzy są częścią społeczności Tor.

Należy zwrócić uwagę, że tutaj może być kompromis między anonimowością i wydajnością. Anonimowość sieci Tor częściowo wynika z różnorodności, więc jeśli jesteś w stanie uruchomić własny przekaźnik, poprawisz anonimowość Tora bardziej niż poprzez darowiznę. Jednocześnie jednak korzyści skali dla przepustowości oznaczają, że łączenie wielu małych darowizn w kilka większych przekaźników jest bardziej efektywne w poprawie wydajności sieci. Poprawa anonimowości i wydajności to wartościowe cele, więc każdy sposób pomocy jest świetny!