ABC TORa

3

Z artykułu „The Onion Router (TOR), czyli z czym to się je?” dowiedzieliście się co nieco o tym czym TOR w ogóle jest, jak działa, do czego służy i czy jest bezpieczny. Odkryliście także drugą stronę medalu zwanego Internetem, czyli Deep Web. Dzisiaj przeprowadzimy was krok po kroku poprzez samą przeglądarkę.

Zaczynamy!

Udajemy się na stronę www.torproject.org i szukamy w górnej części przycisku Download.

Wchodzimy na stronę TORa

Wchodzimy na stronę główną projektu TOR.

Co ciekawe, przeglądarka ma także wersję po polsku i jest dostępna nie tylko na systemy Windows, ale także Mac i Linux. Klikamy przycisk DOWNLOAD Tor Browser

Wybieramy wersję językową

Oprócz wyboru systemu operacyjnego wybieramy także wersję językową przeglądarki.

Potwierdzamy wybór języka instalacji

Potwierdzamy wybór języka instalacji.

Dalej wybieramy lokalizację na dysku i klikamy Instaluj. Po całym procesie pozostawiamy opcję Uruchom Program Tor Browser zaznaczoną i klikamy Zakończ.

Zakończenie procesu instalacji

Po zakończeniu procesu instalacji otwieramy przeglądarkę.

Pierwsze uruchomienie

Zaczynamy od ustawień sieci. Większość użytkowników domowych w Polsce wybierze pierwszą opcję i kliknie Połącz. Z tego powodu tylko wspominamy o tym, że jest druga opcja, dla osób korzystających z proxy do połączenia z Internetem. Wtedy TOR pozwala nam dostosować ustawienia do naszych potrzeb.

Ustawienia sieci TOR

Wybieramy ustawienia sieci TOR, proste bądź zaawansowane z wykorzystaniem proxy.

Po krótkiej chwili okraszonej paskiem ładowania połączymy się z siecią TOR i będziemy mogli zacząć korzystanie z przeglądarki.

Automatyczne łączenie z siecią TOR

Automatyczne łączenie z siecią TOR.

I już! Właściwie możemy od razu rzucić się w wir bezpiecznego surfowania po sieci. Nie mniej jednak warto przyjrzeć się stronie głównej przeglądarki.

Strona główna przeglądarki TOR

Strona główna przeglądarki TOR, na której zaznaczyliśmy najbardziej interesujące nas miejsca.

Garść porad

Po pierwsze przeglądarka zachęca nas do samodzielnego ustawienia jak bardzo chcemy chronić naszą prywatność i zadbać o bezpieczeństwo (czerwony prostokąt). Dla przykładu pokażemy najniższe ustawienia i najwyższe.

Najniższe ustawienia bezpieczeństwa TORa

Najniższe ustawienia bezpieczeństwa TORa.

Najwyższe ustawienia bezpieczeństwa TORa

Zwróćcie uwagę na ilość obostrzeń przy najwyższych ustawieniach bezpieczeństwa.

Na niebiesko oznaczyliśmy link do porad z zakresu anonimowości w sieci samych twórców TORa, warto się z nimi zapoznać. Wiedzy nigdy za mało. Na fioletowo zaś wskazaliśmy wam trzy linki, przy pomocy których możecie wesprzeć projekt. Przypominamy, że tworzy go organizacja non-profit, także możecie sypnąć groszem. Możecie również zostać węzłem TORa. Cały proces opisywaliśmy z grubsza w tekście, do którego link macie na samej górze. Osobiście nie polecamy. Można przez przypadek zostać oskarżonym jeśli to na naszym komputerze zakończą się poszukiwania winnego. Choć oczywiście wybronimy się z tego, to jednak stres związany z całą sprawą może nie być tego wart. Nie mniej jednak taka opcja jest dostępna.

Słowo końcowe

Z poziomu przeglądarki możecie swobodnie odpalić wyszukiwarkę Google. Nie zdziwcie się tylko jeśli jej język będzie troszkę egzotyczny. Znaczy to, że ostatni węzeł przez jaki przechodziło nasze połączenie był z kraju, w którym obowiązuje język widoczny właśnie na ekranie.

Google po czesku!

Jeśli bezpieczne korzystanie z Google to tylko po czesku!

Skrytego i bezpiecznego korzystania!

Podobał Ci się ten artykuł?

Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

Zgoda na przetwarzanie danych osobowych Polityka prywatności
Musisz zaakceptować naszą politykę prywatności

Potrzebjesz pomocy z komputerem?

Skorzystaj z wiedzy ekspertów i zadaj pytanie.

Prowadzisz małą lub średnią firmę?

Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

Pobierz e-book teraz!

O Autorze

Jestem fizykiem medycznym i informatykiem, którego największą pasją jest pisanie tekstów. Na co dzień zajmuję się administracją IT Centrum Nauki, a po godzinach ratuję niewiasty i światy w niezliczonych grach. Okazjonalnie piszę recenzje i teksty okołogrowe, z którymi można się zapoznać na mojej stronie.

3
Dodaj komentarz

avatar
1 Comment threads
2 Thread replies
0 Followers
 
Most reacted comment
Hottest comment thread
3 Comment authors
Tomasz WasiewiczExpertem nie jestemChiss Recent comment authors
  Subscribe  
najnowszy najstarszy oceniany
Powiadom o
Chiss
Gość
Chiss

Czy samo korzystanie z takiej przeglądarki pomijając jakieś głębsze penetracje Deep Webu, tylko zwykłe codzienne korzystanie z przeglądarki jest bezpieczne? Nie zwraca ona uwagi jakiegoś CBŚ czy hackerów dybiących na niewinne osoby? 😉

Expertem nie jestem
Gość
Expertem nie jestem

CBŚ nie ma raczej takiego zaplecza żeby pilnować tego typu sieci. Wątpię żeby ktokolwiek poza jej twórcą potrafił ją pilnować. Co do hakerów mniemam że oni też nie są w stanie pilnować sieci. Jeżeli już coś to ewentualnie są w stanie przechwytywać pakiety, które przez nich przechodzą. I tu rodzi się pytanie na które raczej nikt kto tego nie robił nie zna odpowiedzi. Jak łatwo jest rozebrać cebulę 🙂
Dalej już jak się domyślam nie jest trudno bo raczej bazuje to na adresach IP lub czymś podobnym
Na ile to bezpieczne chyba musisz ocenić sam

Chiss
Gość
Chiss

Czy samo korzystanie z takiej przeglądarki pomijając jakieś głębsze penetracje Deep Webu, tylko zwykłe codzienne korzystanie z przeglądarki jest bezpieczne? Nie zwraca ona uwagi jakiegoś CBŚ czy hackerów dybiących na niewinne osoby? 😉

Expertem nie jestem
Gość
Expertem nie jestem

CBŚ nie ma raczej takiego zaplecza żeby pilnować tego typu sieci. Wątpię żeby ktokolwiek poza jej twórcą potrafił ją pilnować. Co do hakerów mniemam że oni też nie są w stanie pilnować sieci. Jeżeli już coś to ewentualnie są w stanie przechwytywać pakiety, które przez nich przechodzą. I tu rodzi się pytanie na które raczej nikt kto tego nie robił nie zna odpowiedzi. Jak łatwo jest rozebrać cebulę :)Dalej już jak się domyślam nie jest trudno bo raczej bazuje to na adresach IP lub czymś podobnymNa ile to bezpieczne chyba musisz ocenić sam

Tomasz Wasiewicz
Gość
Tomasz Wasiewicz

CBŚ faktycznie raczej nie zajrzy, prędzej służby wywiadowcze USA, o których pisałem w tekście. Oni mają umowę z TORem i szperają do woli. Problem nie leży w łatwości rozbioru cebuli (nie jest tak prosto), ale w tym, że ciężko udowodnić, która z osób w węźle dokonała „czynu haniebnego”. Generalnie nie pochwalamy tych ostatnich 🙂

Gadekdam
Gość
Gadekdam

Podrzucam aktywne linki w sieci Tor http://itcontent.eu/strony-

Podobał Ci się ten tekst? Dołącz do nas na Facebooku i nie przegap NOWYCH artykułów!
Polub AVG na Facebooku