Tor Browser zajmuje odrębną niszę w krajobrazie oprogramowania do ochrony prywatności. W przeciwieństwie do VPN, które przenoszą zaufanie na jednego dostawcę, Tor dystrybuuje ruch przez sieć przekaźników obsługiwanych przez wolontariuszy, co sprawia, że jakiejkolwiek pojedynczej stronie znacznie trudniej jest powiązać aktywność przeglądania z tożsamością użytkownika. Ten wybór architektoniczny stanowi jego główną siłę i fundament reputacji wśród użytkowników wysokiego ryzyka.
Funkcje bezpieczeństwa
Bezpośrednio po instalacji Tor Browser stosuje tryb bezpieczeństwa „Standardowy", „Bezpieczniejszy" lub „Najbezpieczniejszy". Ustawienie Najbezpieczniejszy całkowicie wyłącza JavaScript, eliminuje większość czcionek webowych i ogranicza odtwarzanie multimediów — znacznie redukując powierzchnię ataku dla exploitów przeglądarki. Tryb HTTPS-Only jest domyślnie wymuszony, a przeglądarka usuwa identyfikujące nagłówki HTTP referrer. Dołączone rozszerzenie NoScript zapewnia dodatkową kontrolę nad skryptami. Te ustawienia domyślne odzwierciedlają przemyślany model zagrożeń, a nie podejście stawiające wygodę na pierwszym miejscu.
Warto zaznaczyć, przed czym Tor nie chroni: przed złośliwym oprogramowaniem na urządzeniu końcowym, exploitami przeglądarki wymierzonymi w niełatane luki bezpieczeństwa oraz przed deanonimizacją behawioralną, gdy użytkownicy logują się na identyfikowalne konta. Tor Project otwarcie informuje o tych ograniczeniach w swojej dokumentacji, co należy odnotować na jego korzyść.
Użyteczność
Użyteczność to najpoważniejsza praktyczna słabość Tor Browser. Czasy ładowania stron są wyraźnie dłuższe niż w standardowej przeglądarce, szczególnie w przypadku witryn z dużą ilością multimediów. Adresy IP węzłów wyjściowych są powszechnie oznaczane przez dostawców CDN i systemy wykrywania oszustw, co skutkuje częstymi wyzwaniami CAPTCHA lub całkowitym blokowaniem przez serwisy chronione przez Cloudflare. Strumieniowanie wideo jest w praktyce niemożliwe. Użytkownicy przyzwyczajeni do zapisywania haseł, synchronizowania zakładek czy korzystania z rozszerzeń przeglądarki przekonają się, że doświadczenie jest celowo ograniczone — z założenia.
Instalacja jest prosta w systemach Windows, macOS i Linux. Użytkownicy Androida mogą zainstalować oficjalny Tor Browser z Google Play lub ze strony internetowej Tor Project. Oficjalna wersja na iOS nie istnieje, choć aplikacje innych firm deklarują integrację z Tor o zróżnicowanej wiarygodności.
Praktyki w zakresie prywatności
Tor Project jest organizacją non-profit 501(c)(3). Nie gromadzi danych przeglądania użytkowników, nie wyświetla reklam i publicznie udostępnia swoje sprawozdania finansowe oraz kod źródłowy. Finansowanie pochodzi z grantów, darowizn i partnerów instytucjonalnych, w tym różnych agencji rządowych — co bywa podnoszone przez krytyków, choć otwartoźródłowy kod umożliwia niezależną weryfikację działania oprogramowania. Dokumentacja modelu zagrożeń organizacji oraz artykuły projektowe są publicznie dostępne i regularnie aktualizowane.
Ceny i wartość
Przeglądarka jest całkowicie bezpłatna. Dla użytkowników, których model zagrożeń obejmuje monitorowanie przez dostawcę internetu, inwigilację rządową lub śledzenie na poziomie sieci, propozycja wartości jest przekonująca. Dla zwykłych użytkowników chcących głównie uniknąć śledzenia przez reklamy, lżejsze narzędzia mogą oferować lepszy stosunek szybkości do prywatności.