Tor i VPN


Przeglądarka Tor z VPN - tak czy nie?

Tak! Przeglądarka Tor i VPN zapewniają razem maksymalne bezpieczeństwo.


Czy potrzebuję VPN, aby moja przeglądarka Tor działała prawidłowo? Czy jest ona potrzebna do połączenia z VPN?

Poznaj powody, dla których najpierw musisz połączyć się z VPN, a następnie z Tor.

Połącz się z VPN, a następnie z Tor (Onion over VPN)

Podłączanie się najpierw do VPN, a następnie do Tor (inaczej „Tor over VPN” lub „Onion over VPN”) zapewni Ci pełną ochronę prywatności sieci Tor i zwiększoną ochronę, dzięki której żaden węzeł Tor nie zobaczy Twojego domowego adresu IP. Nie musisz też martwić się o to, że Twoja sieć domowa wykryje używanie przez Ciebie Tor, ponieważ zobaczy ona jedynie szyfrowany ruch do Twojego serwera VPN.

Diagram pokazujący przepływ danych przez VPN, a następnie Tor.


Tor over VPN zapewnia również dostęp do sieci Tor nawet tam, gdzie jest ona zablokowana, na przykład w firmach i szkołach oraz niektórych krajach.

Inną przewagą Tor nad VPN jest to, że VPN nie ma wglądu w to, co robisz wewnątrz sieci Tor. Jeśli z kolei przeglądarka Tor doświadcza błędu (jak miało to miejsce już wcześniej), podłączenie się najpierw do VPN zapewni Ci dodatkową warstwę bezpieczeństwa między nim a Tobą.

Konfiguracja jest prosta: podłącz się do preferowanego serwera VPN, a następnie uruchom przeglądarkę Tor.

Tor czy VPN?

Zarówno sieć Tor, jak i VPN, to narzędzia zapewniające prywatność, jednak działają w inny sposób.

Czym jest Tor?

Tor to otwarta sieć, do której każdy może dołączyć i z której każdy może korzystać za darmo. Przekierowywanie danych przez sieć zapewnia ich anonimowość, jednak odbywa się to powoli i niewydajnie. Sieć nie gromadzi żadnych danych użytkownika, chociaż złośliwy węzeł Tor może przechowywać niektóre zapisy. Nie potrzebujesz zaufanej sieci, ale musisz wziąć pod uwagę to, że niektóre jej części mogą podlegać inwigilacji.

Co to jest VPN?

Klient VPN z kolej przekierowuje wszystkie dane przez swoją sieć, nawet dane wysyłane między użytkownikami (w ramach udostępniania plików). Szyfruje dane, aby strony trzecie nie mogły ich zauważyć, ale ze względu na to, że wszystko przechodzi przez serwery VPN, użytkownik musi mieć pewność, że sam VPN nie przechowuje żadnych dzienników aktywności. Wśród nielicznych danych użytkownika, jakie VPN musi rzeczywiście gromadzić, znajdują się dane płatnicze.

Dlaczego najpierw VPN, a dopiero później Tor?

Tworzenie tunelu przez sieć Tor i podłączanie się z niego do swojej usługi VPN („VPN over Tor”) jest trudniejsze w konfiguracji.

ExpressVPN nie oferuje tej metody, ponieważ nie zwiększa ona anonimowości. Chociaż ta konfiguracja uniemożliwia węzłowi końcowemu zobaczenie Twojego ruchu, to z kolei Twoja usługa VPN ponownie może zobaczyć Twój ruch.

Teoretycznie VPN, który nie przechowuje rejestrów aktywności i połączeń, to zaufane rozwiązanie do obsługi tego typu informacji, ale przywraca nieco zaufania wobec innych niewzbudzających zaufania konfiguracji, nie oferując Ci jakichkolwiek korzyści płynących z anonimowości, a jedynie niskie prędkości sieci Tor.

Jak przeglądarka Tor działa bez VPN?

Tor działa niczym wielowarstwowy zestaw serwerów proxy, który przekierowuje Twój ruch jak zygzak w Internecie przed dotarciem do Twojego miejsca docelowego (pełna nazwa The Onion Router oznacza „Router cebulowy” i wynika właśnie z tych warstw).

Twoje dane przedostają się przez przynajmniej trzy węzły.

  • Węzeł początkowy, który nieodwołanie zna Twój adres IP
  • Węzeł środkowy, który uniemożliwia węzłowi końcowemu dowiedzenie się, z którego węzła początkowego skorzystał użytkownik, znacząco utrudnia powiązanie informacji
  • Węzeł końcowy, który wie, z jaką stroną się łączysz, ale nie wie, kim jesteś

Trzy węzły oddzielają Twój adres IP od miejsca docelowego i umożliwiają dwóm osobom na komunikowanie się bez przekazywania im (oraz osobom pośredniczącym) informacji na temat tego, kim są.

Sieć Tor posiada przynajmniej trzy węzły, przez które przedostają się Twoje dane.


Dostęp do sieci Tor najczęściej uzyskuj się poprzez przeglądarkę Tor, która wywodzi się z Firefoxa. Przeglądarka Tor, w przeciwieństwie do większości innych przeglądarek, które są zoptymalizowane pod kątem prędkości i nie zapewniają wystarczającej ochrony przed takimi atakami, jak sygnatura przeglądarki (browser fingerprinting), jest zoptymalizowana pod kątem bezpieczeństwa i prywatności.

Chociaż przeglądarka Tor to złoty środek na anonimowy ruch w Internecie, jest powolna i niewydajna. Sieć Tor domyślnie chroni tylko Twoje dane dotycząc przeglądania, a nie z innych aplikacji działających w tym samym czasie, z których każdą trzeba skonfigurować oddzielnie. Bezpieczniejsza opcja to TAILS, czyli cały system operacyjny, który umożliwia Ci przekierowywanie wszystkich danych z wszystkich programów przez sieć Tor.

Chcesz dowiedzieć się więcej o Tor? Tutaj znajdziesz kompletny przewodnik.

VPN + Tor = Najbezpieczniejsze rozwiązanie

Przeglądarka Tor to niesamowite narzędzie z zakresu prywatności. Obecnie nie ma sobie równych, jeśli chodzi o anonimowość w Internecie. Możliwe, że jest jedynym rozwiązaniem, które potrafi powstrzymać inwigilację bogatego i wyrafinowanego przeciwnika.

Używanie Tor over VPN tylko zwiększa Twoją prywatność. Połącz się z VPN, a następnie otwórz przeglądarkę Tor, aby uzyskać dostęp do sieci Tor bez umożliwiania Twojemu dostawcy usług internetowych zidentyfikowania Cię jako użytkownika Tor.


Zdobądź ExpressVPN

Nie masz Tor VPN?

Wypróbuj ExpressVPN bez ryzyka.

30-dniowa gwarancja zwrotu pieniędzy na czerwonej odznace z żółtą wstążką.

Jeśli z jakiegokolwiek powodu ExpressVPN nie spełni Twoich oczekiwań, możesz otrzymać pełny zwrot pieniędzy w ciągu 30 dni od złożenia zamówienia.


Zdobądź ExpressVPN
Live Chat