Szukając w sieci sposobów na ochronę prywatności oraz omijanie różnego rodzaju blokad i cenzury, często możemy natknąć się na trzy pojęcia: proxy, VPN oraz Tor. Kryjące się pod nimi narzędzia są w stanie pomóc w jednym i drugim, ale w różnym stopniu i zakresie. Różnią się sposobem działania, bezpieczeństwem i stopniem skomplikowania.
W założeniu wszystkie te trzy usługi służą temu samemu i działają w oparciu o podobne założenia, jednak ich funkcjonowanie i możliwości różnią się dość istotnymi szczegółami. W tym tekście przyjrzymy się proxy, VPN i Torowi, porównamy je, przeanalizujemy ich wady i zalety oraz wskażemy w jakich okolicznościach najlepiej korzystać z każdego z omówionych narzędzi.
Proxy
Proxy to specjalny serwer, który przekierowuje ruch i znajduje się pomiędzy komputerem użytkownika a siecią. Zadaniem takiego serwera jest pośrednictwo w ruchu sieciowym pomiędzy komputerem użytkownika a Internetem. Korzystając z serwera proxy, zanim dane wyjdą do sieci, muszą przejść przez ten serwer. W zależności od swojej konfiguracji, serwer proxy może pełnić różne role i zadania. Od strony prywatności, serwery proxy może działać dwojako – przekazywać dalej dane użytkownika (proxy transparentne) lub je ukrywać (proxy anonimowe).
Dwa główne podziały proxy to:
- proxy www (HTTP oraz HTTPS) – jest najpopularniejszy rodzaj serwerów proxy, które pozwalają na obsługę wyłącznie ruchu sieciowego związanego z korzystaniem ze stron internetowych, tego rodzaju proxy są bardzo często blokowane i banowane przez administratorów stron internetowych ze względu na spam, który jest generowany za ich pośrednictwem
- proxy SOCKS – są to bardziej zaawansowane proxy, które obsługują większą liczbę protokołów (np. FTP, SMTP) i są dzięki temu w stanie zapewnić nieco większe bezpieczeństwo i anonimowość w sieci niż proxy webowe
Proxy mogą być prywatne, czyli dostępne wyłącznie po podaniu loginu i hasła oraz publiczne, które nie wymagają logowana i są powszechnie dostępne za darmo.
Uważaj na darmowe proxy
Niestety darmowe proxy to jedne z większych niebezpieczeństw jakie czyhają na nieświadomych użytkowników sieci. Jeżeli cos jest darmowe to zawsze w pierwszej kolejności powinniśmy zastanowić się dlaczego. W przypadku darmowych proxy jest to pozyskiwanie danych użytkowników. Hakerzy i wszelkiej maści cyberprzestępcy uruchamiają i udostępniają darmowe proxy licząc na to, że użytkownicy sieci będą z nich korzystać i przesyłać dane lub logować się przy ich pomocy do serwisów internetowych z pominięciem protokołu HTTPS (zielona kłódka na pasku adresu). Jeżeli tak się stanie, to przestępcy przechwycą wszystkie dane, które bez szyfrowania przechodziły przez darmowy serwer proxy. Nie bez powodu bardzo dużo darmowych proxy jest na serwerach chińskich lub rosyjskich.
Zalety proxy
- szybkie przez brak zaawansowanego szyfrowania (pod warunkiem, że są to proxy prywatne)
- zastosowanie ograniczone tylko do kilku protokołów (np. HTTP, HTTPS, FTP, BitTorrent)
- pozwalają na omijanie cenzury i blokad stron
- umożliwiają
- zazwyczaj darmowe
Wady proxy
- niebezpieczne
- właściciel serwera proxy może przechwytywać wszystkie nieszyfrowane dane
- nie zapewniają silnego szyfrowania
- mają ograniczone zastosowania
- jeśli są to proxy publiczne, to mogą być bardzo wolne, na granicy używalności
VPN
VPN jest specyficzną, rozbudowaną i zaawansowaną formą serwera proxy. Na jego temat napisaliśmy w serwisie DobryVPN.pl już bardzo dużo, jednak na potrzeby tego tekstu krótko scharakteryzujemy VPN. Szczegółowe informacje znajdziesz w artykule, w którym wyjaśniamy co to jest VPN. VPN można sobie najprościej wyobrazić, jako szyfrowany tunel, przez który komputer użytkownika łączy się z siecią. Szyfrowany, gdyż cała komunikacja sieciowa podczas połączenia z VPN jest zabezpieczona przy pomocy silnych algorytmów kryptograficznych, dzięki czemu nikt postronny nie ma dostępu do jej treści. W odróżnieniu od proxy, transmisja danych przy pomocy VPN odbywa się w oparciu o specjalne protokoły VPN, które zapewniają wysokie bezpieczeństwo.
VPN chroni prywatność w sieci podobnie jak proxy – zmienia adres IP przy pomocy którego jesteśmy widoczni na taki, jaki przypisany jest do aktualnego serwera przez który się łączymy. Kluczowa dla prywatności użytkownika jest w tej kwestii polityka prywatności dostawców VPN. Najlepsze usługi VPN nie logują tego, co robimy w sieci za ich pomocą. Oczywiście opiera się to na zaufaniu do firmy, z której usług będziemy korzystać, że faktycznie nie będzie niczego przechowywać na nasz temat. W przypadku najlepszych VPN możemy być tego niemal pewni, gdyż jakakolwiek wzmianka, że firma mogła gromadzić dane klientów i je przekazać doprowadziłaby do natychmiastowego odpływu klientów.
Protokoły VPN są również najtrudniejsze do zablokowania przez dostawców internetu lub władze, które chcą cenzurować sieć. Nie bez powodu VPN jest wciąż najskuteczniejszym sposobem na omijanie chińskiej cenzury.
Przy pomocy VPN można zabezpieczyć CAŁE połączenie sieciowe – można go skonfigurować na routerze, komputerze lub urządzeniu mobilnym. Posiadając usługę od sprawdzonego dostawcy, praktycznie nie odczujemy (w negatywnym znaczeniu) tego, że łączymy się z Internetem za pośrednictwem dodatkowego serwera.
Zalety VPN
- prostota i wygoda obsługi
- silne szyfrowanie połączenia sieciowego
- zapewnia dużą prywatność
- umożliwia proste ukrycie oraz zmianę IP
- daje bardzo dużo możliwości
- umożliwia łączenie się z siecią przez praktycznie dowolny kraj
- zapewnia wszystkie możliwości proxy przy jednoczesnym bezpieczeństwie i prywatności
Wady VPN
- dobry VPN to usługa płatna
- możliwy jest odczuwalny spadek prędkości gdy łączymy się przez mocno obciążony serwer
- darmowe usługi VPN są zazwyczaj niebezpieczne i zarabiają na danych użytkowników
Tor
Tor czyli The Onion Router to globalna sieć wielu niezależnych serwerów (węzłów), które umożliwiają anonimowe korzystanie z Internetu. Węzły Tor utrzymywane są przez wolontariuszy oraz niezależne organizacje. Tor wielokrotnie szyfruje połączenie użytkownika, a następnie przekierowuje przez kilka węzłów, z których każdy odszyfrowuje jedną warstwę (stąd nawiązanie do cebuli). Tor przekazuje zaszyfrowaną komunikację pomiędzy kolejnymi węzłami. Każdy węzeł odszyfrowuje jedną warstwę, aż do ostatniego, wyjściowego który całkowicie deszyfrowuje wiadomość i przekazuje do celu. Dla zwiększonego bezpieczeństwa można łączyć Tora z VPN.
Z Tora korzysta się przy pomocy specjalnej przeglądarki Tor Browser, która jest zmodyfikowanym FireFoxem odpowiednio dostosowanym do korzystania z sieci cebulowej.
Tor jest darmowy dzięki temu, że poszczególne serwery w jego sieci utrzymywane są przez wolontariuszy, niestety wiąże się to z tym, że nigdy nie wiemy kto stoi za węzłem przez który idzie nasze połączenie, lub za węzłem wyjściowym, z którego wychodzą odszyfrowane dane.
Podstawową wadą Tora, która ogranicza jego użycie jest jego wolne działanie. W związku z tym, że połączenie idzie przez kilka węzłów zlokalizowanych w różnych krajach, mających różną przepustowość łącza, odbija się to negatywnie na prędkości. Przez to też Tor nadaje się wyłącznie do przeglądania stron lub wysyłania wiadomości, a nie sprawdza się do oglądania wideo czy pobierania plików (co jest zresztą niemile widziane przez społeczność, gdyż obciąża zasoby sieci).
Zalety Tora
- usługa całkowicie darmowa
- szyfrowane połączenie
- działa w oparciu o oprogramowanie open source
- bardzo dużą ochrona prywatności, praktycznie niemożliwe jest namierzenie użytkownika korzystającego z Tora
- sieć rozproszona między wiele organizacji i osób, w związku z tym ciężka do zablokowania
- pozwala na omijanie cenzury sieci
- umożliwia dostęp do tzw. Dark Web
Wady Tora
- bardzo wolny
- nie nadaje się do omijania blokad regionalnych i korzystania z P2P
- nigdy nie wiesz kto zarządza danym węzłem Tora
- korzystanie z niego opiera się w głównej mierze o przeglądarkę Tor
- łączenie się za pośrednictwem wybranego kraju nie jest tak proste jak przy proxy i VPN
Proxy, VPN i Tor – porównanie możliwości i funkcji
W tabeli poniżej znajdziesz porównanie najważniejszych cech proxy, VPN oraz Tora. Na potrzeby tego porównania przyjęliśmy możliwości jakie dają płatne usługi VPN, powszechnie dostępne usługi proxy oraz standardowy sposób korzystania z Tora.
Funkcja | VPN | Proxy | Tor |
---|---|---|---|
Szyfrowanie | tak | nie | tak |
Podnosi bezpieczeństwo | tak | nie | nie |
Ochrona prywatności | tak | nie | tak |
Brak logowania aktywności | tak | nie | tak |
Omijanie silnej cenzury | tak | nie | tak |
Omijanie blokad regionalnych | tak | tak | nie |
Ochrona wszystkich urządzeń | tak | nie | nie |
Szybkość | wysoka | średnia | niska |
Koszt | płatny | darmowy | darmowy |
Podsumowanie
Każde z omówionych w tym artykule narzędzi może dobrze spełnić swoją rolę, o ile będziemy go rozsądnie używać. Najbardziej uniwersalnym i tym samym bezpiecznym narzędziem z punktu widzenia zwykłego użytkownika sieci jest VPN. Jeżeli chcesz znaleźć dla siebie dobrą usługę, to możesz zajrzeć do naszego aktualnego porównania VPN, gdzie uwzględniliśmy najważniejsze funkcje i cechy najlepszych dostawców VPN.