5 najlepszych sieci Tor VPN 2020 – Bądź bezpieczny dzięki VPN przez cebulę

VPN i Tor to bardzo różne bestie, ale oba są technologiami prywatności z dużym nakładaniem się funkcji. Oznacza to, że można używać VPN i Tora razem. W tym przewodniku rekomendujemy najlepsze sieci VPN typu Tor i przedstawiamy informacje oraz przydatne wskazówki dotyczące korzystania z sieci VPN typu Tor.


Zakładamy, że wiesz, jakie usługi Tor i VPN, ale jeśli nie, zapoznaj się z poniższymi przewodnikami:

  • Przewodnik dla początkujących po VPN - Jeśli chcesz dowiedzieć się więcej o usługach VPN i ich działaniu, zapoznaj się z naszym przewodnikiem po VPN, aby uzyskać informacje na ten temat.
  • Wszystko, co musisz wiedzieć o Tor - Jeśli masz pytania takie jak "jest Tor VPN" lub chcesz dowiedzieć się, jak działa Tor i jak chroni twoje dane, a następnie zapoznaj się z naszym najlepszym przewodnikiem po Tor.
  • Różnica między Tor a VPN - Jeśli chcesz zrozumieć różnice między technologią Tor a VPN, zapoznaj się z naszym przewodnikiem po Tor vs VPN.
  • Jak korzystać z nich razem - Jeśli potrzebujesz przewodnika na temat korzystania z Tora i VPN, zapoznaj się z naszym przewodnikiem na temat wspólnego korzystania z Tora i VPN.

Najlepsze sieci VPN Tor

Poniżej wymieniliśmy najlepsze usługi Tor VPN. Usługi te zostały wybrane, ponieważ wszystkie oferują wysoki poziom bezpieczeństwa, mają świetne zasady braku dzienników i mają szybkie serwery. Jeśli chcesz uzyskać więcej informacji o wymienionych poniżej dostawcach, przewiń nasze szczegółowe streszczenia dla każdego dostawcy lub przejdź do strony internetowej.

  1. AirVPN

    - ma fantastyczne funkcje prywatności i bezpieczeństwa, obsługuje Linux z graficznym interfejsem użytkownika i zawiera szczegółowe przewodniki na temat łączenia AirVPN z Torem

  2. NordVPN

    - to bezpieczna sieć VPN z doskonałą polityką braku dzienników i możesz płacić bitcoinem

  3. ProtonVPN

    - jest bezpieczną usługą, która obsługuje Tora za pośrednictwem klienta GUI

  4. PrivateVPN

    - to tania, ale bardzo bezpieczna usługa VPN, która zawiera instrukcje, jak jej używać z Torem

  5. Mullvad

    - to bezpieczna usługa, która dba o Twoją anonimowość, akceptuje nawet płatności gotówkowe wysyłane pocztą

5 najlepszych usług VPN przez cebulę - porównanie

Omówiliśmy szczegółowo każdą usługę Tor VPN poniżej, wskazując, co sprawia, że ​​każda usługa jest świetną opcją dla użytkowników Tora. Jeśli potrzebujesz więcej informacji na temat usług, przejdź do strony internetowej dostawcy lub zapoznaj się z naszymi szczegółowymi recenzjami VPN.

1. AirVPN

AirVPN to najlepsza usługa Tor VPN - ma doskonałe funkcje bezpieczeństwa, dużo serwerów i jest bardzo prywatna

  • cennik

    Od 4,64 USD
    / miesiąc

  • Dostępne na


    • Windows

    • System operacyjny Mac

    • Android

    • Linux

    • iOS

AirVPN to najlepsza usługa VPN dla przeglądarki Tor. Ten włoski dostawca oferuje jedne z najlepszych technologii bezpieczeństwa i anty-cenzury dostępnych w Internecie, umożliwiając tunelowanie SSH i SSL w celu uniknięcia bloków rządowych. Nie dodawaj żadnych dzienników, jednych z najsilniejszych szyfrowań, a także klienta Windows, Mac OSX i Linux z wbudowaną ochroną przed wyciekiem DNS i przełącznikiem zabijania, a AirVPN jest dobrym wyborem dla entuzjastów prywatności

Zgodnie ze swoją zwykłą doskonałością techniczną, AirVPN jest jednym z niewielu dostawców VPN, którzy oferują OpenVPN za pośrednictwem Tora. W rzeczywistości jest to jedyna usługa, która obsługuje tę funkcję za pośrednictwem graficznego interfejsu użytkownika typu open source “Eddie” klient. Ponadto zawiera także instrukcje łączenia Tora i VPN przy użyciu metody Tor Browser VPN. Głównym problemem związanym z AirVPN jest to, że jego usługa jest zdecydowanie skierowana do techników.

2. NordVPN

NordVPN to bardzo bezpieczna usługa, mają świetną politykę braku dzienników i akceptują anonimowe metody płatności

  • cennik

    Od 3,49 USD
    / miesiąc

  • Dostępne na


    • System operacyjny Mac

    • Android

    • iOS

    • Windows
  • Odblokowuje


    • Netflix

    • iPlayer

    • Amazon Prime

    • Hulu

NordVPN ma “żadnych dzienników” zasady, używa silnego szyfrowania i akceptuje anonimowe płatności za pomocą Bitcoin. Użytkownicy mogą podłączyć do sześciu urządzeń jednocześnie i poprosić o zwrot pieniędzy do 30 dni po zakupie.

NordVPN oferuje różnorodne narzędzia do ochrony prywatności i bezpieczeństwa, w tym zaciemnianie Xor i “CyberSec,” funkcja blokująca żądania DNS na podstawie listy blokowanych szkodliwych witryn w czasie rzeczywistym, które mogą zawierać złośliwe oprogramowanie. Dubbing “Cebula przez VPN,” NordVPN obsługuje również Tor przez VPN poprzez specjalne pliki konfiguracyjne OpenVPN, które można łatwo wybrać w swoim kliencie GUI.

3. ProtonVPN

ProtonVPN jest bezpieczną usługą, która oferuje wsparcie Tora za pośrednictwem klienta GUI

  • cennik

    Od 8,00 $
    / miesiąc

  • Dostępne na


    • Windows

    • System operacyjny Mac

    • Android

    • Linux

    • iOS

ProtonVPN to szwajcarska usługa VPN, która zasługuje na dobre imię swojej starszej siostrzanej usługi - ProtonMail. W zależności od zakupionego planu ProtonVPN umożliwia do 10 jednoczesnych połączeń i obsługuje serwery w 33 krajach na całym świecie.

Ma również doskonały bezpłatny plan, który będzie wystarczająco dobry, aby służyć jako pełna usługa VPN dla wielu użytkowników. Jeśli zarejestrujesz się w bezpłatnym abonamencie, otrzymasz również 7-dniową bezpłatną wersję próbną usługi. ProtonVPN obsługuje Tora przez VPN za pośrednictwem klienta GUI (tylko klienci płacący).

4. PrivateVPN

PrivateVPN jest bardzo bezpieczną usługą i kosztuje mniej niż 2 USD miesięcznie

  • cennik

    Od 1,89 USD
    / miesiąc

  • Dostępne na


    • Android

    • iOS

    • Windows

    • System operacyjny Mac

    • Linux
  • Odblokowuje


    • Netflix

    • iPlayer

    • Amazon Prime

    • Hulu

PrivareVPN to szwedzka firma nie logująca VPN. Oferują 30-dniową gwarancję zwrotu pieniędzy, oferują pomocną i przyjazną obsługę czatu na żywo przez całą dobę i pozwalają na maksymalnie sześć jednoczesnych połączeń.

Dzięki taktyce wydawania nowych dedykowanych adresów IP zgodnie z wymaganiami PrivateVPN ma również dobrą reputację dzięki odblokowywaniu prawie każdej usługi przesyłania strumieniowego w Internecie.

PrivateVPN obsługuje OpenVPN przez Tora. Wymaga to pobrania pakietu przeglądarki Tor i ręcznej edycji pliku konfiguracyjnego OpenVPN, ale dostępne są pełne instrukcje.

5. Mullvad

Mullvad to bezpieczna usługa, kochana przez techników, akceptuje nawet płatności gotówkowe wysyłane pocztą

  • cennik

    Od 5,50 USD
    / miesiąc

  • Dostępne na


    • Windows

    • System operacyjny Mac

    • Linux
  • Odblokowuje


    • iPlayer

Mullvad to usługa dla techników, która bardzo dba o swoich użytkowników’ Prywatność. Do diabła, akceptuje nawet płatności gotówką wysyłane pocztą! Pozwala na dość mało pięć jednoczesnych połączeń i oferuje trzygodzinną bezpłatną wersję próbną. Podoba nam się fakt, że jego klient pulpitu GUI jest jednym z dwóch, o których wiemy, że w pełni obsługuje routing przez IPv6.

Podobnie jak PrivateVPN, Mullvad obsługuje ręczną konfigurację OpenVPN przez Tora, pobierając pakiet Tora i edytując pliki konfiguracyjne OpenVPN. Instrukcje są dostępne.

Metody korzystania z sieci Tor VPN

Istnieje kilka sposobów jednoczesnego korzystania z VPN i Tora, dlatego wymieniliśmy je poniżej wraz z zaletami i wadami każdej metody.

Tor przez VPN (używając przezroczystego proxy)

Jest to zdecydowanie najpopularniejsza metoda Tor VPN. Łączysz się ze specjalnym „serwerem VPN Tor” obsługiwanym przez twojego dostawcę VPN. Ten serwer następnie transparentnie kieruje twoje połączenie internetowe przez sieć Tor, tak że punkt końcowy podłączony do Internetu jest węzłem wyjściowym Tor.

komputer - VPN - Tor - Internet

Twój dostawca usług internetowych widzi, że masz połączenie z serwerem VPN. Strony internetowe i wszyscy inni w Internecie widzą adres IP węzła wyjściowego Tora.

Plusy:

  • Całe twoje połączenie internetowe jest kierowane zarówno przez VPN, jak i sieć Tor.
  • Twój dostawca VPN nie widzi, które strony odwiedzasz w Internecie
  • Możesz uzyskać dostęp do ukrytych usług Tora (stron internetowych .onion) za pomocą zwykłej przeglądarki.
  • Twój dostawca usług internetowych nie widzi, że używasz Tora (chociaż może wiedzieć, że używasz VPN)
  • Zidentyfikowanie twojego prawdziwego adresu IP z Internetu wymagałoby naruszenia zarówno sieci Tor, jak i twojego dostawcy VPN.

Cons:

  • Tracisz prawdziwą anonimowość, jaką zapewnia Tor, ponieważ Twój dostawca VPN widzi Twój prawdziwy adres IP (i może znać szczegóły płatności, chociaż można tego uniknąć, stosując odpowiednio anonimowe kryptowaluty).
  • Dostawca VPN może zobaczyć zawartość twoich danych (jeśli nie są chronione przez HTTPS).
  • Węzeł wyjściowy Tor może zobaczyć zawartość twoich danych (jeśli nie są chronione przez HTTPS) i jakie strony odwiedzasz w Internecie.
  • Publiczne węzły wyjściowe Tora są jawnie publikowane, a zatem są łatwe do zablokowania. Jest to ogólnie problem z Torem, ale zwykli użytkownicy Tora mogą używać mostów Tora, aby ominąć takie bloki w sposób, w jaki użytkownicy Tora za pośrednictwem VPN nie mogą.
  • Szybkość trafienia to prędkość Tora i VPN łącznie.

VPN przez Tor

Ta metoda działa odwrotnie do poprzedniej Tora poprzez VPN jeden. Łączysz się z serwerem VPN przez sieć Tor. Punktem końcowym połączenia z Internetem jest serwer VPN.

Your computer -> szyfruj za pomocą VPN -> Tor -> serwer VPN -> internet

Twój dostawca usług internetowych widzi, że masz połączenie z siecią Tor. Strony internetowe i wszyscy inni w Internecie widzą adres IP serwera VPN.

Plusy:

  • Twój dostawca VPN nie może znać Twojego prawdziwego adresu IP. W połączeniu z anonimową metodą płatności umożliwia to prawdziwą anonimowość podczas korzystania z VPN.
  • Węzeł wyjściowy Tora nie może cię szpiegować, ponieważ Twoje dane są zabezpieczone za pomocą szyfrowania VPN, a to, co robisz w Internecie, jest blokowane przez serwer VPN.
  • Punktem końcowym jest serwer VPN, więc bloki w węzłach wyjściowych Tora są nieskuteczne.
  • Cały ruch internetowy jest kierowany zarówno przez sieci Tor, jak i VPN.
  • Możesz wybrać dowolną lokalizację serwera VPN obsługiwaną przez dostawcę VPN.
  • Jeśli dołożysz wszelkich starań, aby płacić anonimowo i łączyć się tylko z VPN i witryną VPN za pomocą Tora, ta metoda pozwala na prawdziwą anonimowość.
  • Zidentyfikowanie twojego prawdziwego adresu IP z Internetu wymagałoby naruszenia zarówno twojego dostawcy VPN, jak i sieci Tor.

Cons:

  • Dostawca VPN może zobaczyć wszystko, co zwykle może zobaczyć dostawca VPN. To prawie wszystko, ale jeśli starałeś się płacić anonimowo i łączysz się tylko przez sieć Tor, to nie będzie wiedział, kim jesteś.
  • W przeciwieństwie do samodzielnego korzystania z Tora, VPN jest stałym punktem w łańcuchu. Teoretycznie byłoby możliwe, aby przeciwnik wykorzystał to, narażając usługę VPN tak, aby z czasem mogła przeprowadzać kompleksowe synchronizacje czasowe lub inne ataki de-anonimizacji. Każdy taki atak byłby bardzo trudny do przeprowadzenia, a jeśli dostawca prowadzi dzienniki, nie może być przeprowadzony z mocą wsteczną. Ale ryzyko wciąż istnieje.
  • Szybkość trafienia to prędkość Tora i VPN łącznie.

Tor Browser VPN

Technicznie rzecz biorąc, jest to wersja Tora przez VPN. Jest jednak kilka istotnych różnic, które pozwalają dostawcy VPN w przejrzysty sposób kierować połączenie internetowe z jego serwerów.

W tej metodzie po prostu łączysz się z serwerem VPN, a następnie uzyskujesz dostęp do Internetu za pomocą przeglądarki Tor. Możesz połączyć się z VPN za pomocą dowolnego oprogramowania VPN lub routera VPN. Zauważ, że tę metodę można osiągnąć za pomocą Whonix zamiast przeglądarki Tor, ale dla ułatwienia powiemy tylko o przeglądarce Tor.

Your computer -> szyfruj w przeglądarce Tor -> VPN -> Tor -> internet

Twój dostawca usług internetowych widzi, że masz połączenie z serwerem VPN. Strony internetowe i wszyscy inni w Internecie widzą adres IP węzła wyjściowego Tora.

Plusy:

  • Twój dostawca VPN nie widzi, które strony odwiedzasz w Internecie
  • Nie widzi także zawartości twoich danych, ponieważ są one szyfrowane w przeglądarce Tor
  • Możesz uzyskać dostęp do ukrytych usług Tora (stron internetowych .onion), ale tylko za pomocą przeglądarki Tor
  • Twój dostawca usług internetowych nie widzi, że używasz Tora (chociaż może wiedzieć, że używasz VPN)
  • Zidentyfikowanie twojego prawdziwego adresu IP z Internetu wymagałoby naruszenia zarówno sieci Tor, jak i twojej usługi VPN.
  • Przeglądarka Tor jest wersją przeglądarki Firefox, która została „zahartowana” w celu zwiększenia bezpieczeństwa prywatności. Jest to również najlepsza ochrona przed technikami pobierania odcisków palców w przeglądarce. Aby uzyskać więcej informacji na ten temat, zobacz naszą recenzję Tor.

Cons:

  • Tracisz prawdziwą anonimowość, jaką zapewnia Tor, ponieważ twój dostawca VPN widzi Twój prawdziwy adres IP (i może znać szczegóły płatności, chociaż można tego uniknąć, używając odpowiednio anonimowych kryptowalut).
  • Węzeł wyjściowy Tor może zobaczyć zawartość twoich danych (jeśli nie są chronione przez HTTPS) i jakie strony odwiedzasz w Internecie.
  • Publiczne węzły wyjściowe Tora są jawnie publikowane, a zatem są łatwe do zablokowania. Ponieważ używasz przeglądarki Tor, możesz jednak użyć mostków Tora, aby złagodzić ten problem.
  • Szybkość trafienia to prędkość Tora i VPN łącznie.
  • Tylko twoja sesja przeglądarki Tor jest chroniona przez Tor. Cała reszta jest chroniona tylko przez VPN.

Analiza

Oto niektóre z naszych przemyśleń na ten temat.

  • Dodanie dodatkowej „warstwy” ochrony przynosi znaczące korzyści, ale jury nie ma pewności, czy zrekompensują one wady.
  • Nie uważamy Tora przez VPN za pomocą przezroczystego proxy za bardzo bezpieczne. Dostęp do ukrytych usług Tora za pomocą zwykłej przeglądarki jest jednak bardzo wygodny, więc wszystko zależy od modelu zagrożenia i tego, co masz nadzieję osiągnąć.
  • Tor przez VPN przy użyciu metody Tor Browser VPN osiąga podobny koniec i jest znacznie bezpieczniejszy. Jeśli robisz coś, co wymaga prawdziwej anonimowości, zalecamy zrobienie tego nad wygodą Tora przez VPN przy użyciu przezroczystego proxy.
  • Jednak w obu powyższych metodach tracisz prawdziwą anonimowość, jaką zapewnia Tor.
  • Metoda VPN przez Tor zasadniczo pozwala na korzystanie z VPN anonimowo, ale wymaga to dużej staranności, aby zrobić to skutecznie.
  • Tor sam w sobie zapewnia również prawdziwą anonimowość bez wprowadzania stałego punktu słabości.
  • Ale posiadanie serwera VPN zamiast węzła wyjściowego Tora, ponieważ punkt końcowy oferuje pewne realne korzyści.

Ataki typu end-to-timing (e2e)

Jest to technika używana do zanonimizacji anonimowych użytkowników VPN i Tora poprzez skorelowanie czasu ich połączenia z czasem anonimowego zachowania w Internecie.

W skali globalnej przeprowadzenie udanego ataku e2e na użytkownika Tora byłoby ogromnym przedsięwzięciem. Ale być może nie jest to niemożliwe dla osób z NSA, które są podejrzane o prowadzenie wysokiego odsetka wszystkich publicznych publicznych węzłów wyjściowych Tora.

Jeśli taki atak (lub inna taktyka de-anonimizacji) zostanie wykonany przeciwko Tobie podczas korzystania z Tora, to również użycie VPN zapewni dodatkową warstwę bezpieczeństwa.

Jeśli używasz sieci Tor VPN?

Kwestia ta jest daleka od jednoznacznego rozstrzygnięcia i często jest przedmiotem gorących dyskusji. Używanie VPN i Tora razem to interesujące ćwiczenie. Samo przemyślenie implikacji różnych konfiguracji może poprawić twoje zrozumienie działania obu systemów, a tym samym doprowadzić do lepszego bezpieczeństwa operacyjnego.

Pomimo powierzchownych podobieństw, VPN i Tor są przydatne do różnych rzeczy. Sieci VPN zapewniają wysoki poziom codziennej prywatności przy minimalnym wpływie na korzystanie z Internetu. Tor zapewnia prawdziwą anonimowość, ale zbyt mocno wpływa na wrażenia z korzystania z Internetu, aby był użyteczny w codziennym użytkowaniu.

Naszym zdaniem większość ludzi jest o wiele lepiej po prostu wybierając odpowiednie narzędzie do właściwej pracy. Użyj VPN samodzielnie, aby chronić swoją prywatność podczas zwykłego przeglądania, a następnie przełącz się na Tora, gdy wymagana jest prawdziwa anonimowość lub podczas uzyskiwania dostępu do ukrytych usług Tora.

Uważamy, że istnieją realne zastosowania do łączenia Tora i VPN, szczególnie w VPN poprzez konfigurację Tora. Wzywamy jednak każdego, kto planuje to zrobić na poważnie, do dokładnego przemyślenia, co mają nadzieję osiągnąć, i do zrozumienia konsekwencji bezpieczeństwa, jakie może przynieść ta droga, zanim to zrobią..

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me