Co to jest sieć TOR i jak działa?
Sieć TOR polega na takim trasowaniu ruchu internetowego, by użytkownicy pozostawiali po sobie jak najmniej śladów. Jej nazwa wzięła się od tzw. trasowania cebulowego, czyli z angielskiego „the onion routing”, które polega na tym, że ruch kierowany jest przez zmultiplikowane serwery (zamiast jednego przy klasycznym przeglądaniu), a przy okazji na każdym etapie szyfrowany. Sam pomysł nie jest nowy – opracowano go w połowie lat 90. XX wieku, początkowo miało to służyć ochronie wywiadowczej agentów amerykańskich służb w internecie, technologia została nawet w tym celu opatentowana przez Marynarkę Wojenną USA. Później jednak, na jej podstawie w ramach otwartego projektu opracowano Onion Routing, docelowo nazwany TOR-em, który funkcjonuje do dziś.
Dokładna zasada działania sieci TOR jest stosunkowo prosta. Każdy odbywający się w niej ruch jest opakowywany w kilka warstw szyfrowania, a następnie przechodzi sieć routerów (stąd w onion – cebula w nazwie). Owe routery odgrywają rolę węzłów sieciowych, z których każdy zajmuje się odszyfrowaniem tylko jednej warstwy, a następnie przekazaniem danych dalej, do następnych serwerów. Bezpieczeństwo i anonimowość w sieci TOR wynikają z tego, że każdy z serwerów uczestniczących w przekazywaniu danych zna lokalizację jedynie poprzedniego i następnego węzła, co powoduje, że zlokalizowanie skąd pochodzi oryginalna aktywność, jest niezwykle trudne. Ma to jednak także i wady – konieczność „przerobienia” każdego ruchu w sieci przez więcej niż jeden serwer, proces kodowania i rozkodowania wymagają zaangażowania potężnych mocy obliczeniowych, a to wydłuża cały proces. W konsekwencji przeglądanie stron w TOR jest wolniejsze, niż w zwykłam internecie.
Komu i do czego przydaje się sieć TOR
Pierwsze skojarzenie sporej części osób, która w ogóle słyszała o sieci TOR będzie zapewne nakierowane na „hakerów i cyberprzestępców”, oraz wszystkich tych, którzy „mają coś do ukrycia”. Jeszcze kilka lat temu mogłoby to być prawdą, jednak sytuacja cały czas się bardzo dynamicznie zmienia. Sam TOR jest w pełni legalny, jego twórcy nie mają przecież wpływu na to, kto z niego korzysta.
Wcześniej, gdy ludzie zwracali mniejszą uwagę na sprawy prywatności w internecie, a masowe wręcz śledzenie aktywności użytkowników przez witryny internetowe nie było tak powszechne, jak obecnie, TOR nie był popularny wśród „przeciętnych internautów”. Dziś jednak sytuacja się zmienia – korzystanie TOR-a w niektórych przypadkach, zwłaszcza w krajach gdzie panuje cenzura internetu lub blokowane są niektóre witryny internetowe, jest wręcz jedynym, w miarę prostym sposobem na ominięcie tego typu restrykcji. Z punktu widzenia zwykłego użytkownika sieci, TOR pozwala na ominięcie monitoringu ruchu internetowego przez witryny. Owa analiza służy zwykle portalom do pozyskiwania wiedzy na temat użytkowników (od telemetrii po adres IP). Surfując po TOR-ze jesteśmy od tego wolni, gdyż nie zostawiamy śladów (a właściwie są one maskowane), więc strony internetowe nie są w stanie nas śledzić.
W dzisiejszych czasach szczególną popularność sieć TOR zyskuje w środowiskach, które sprzeciwiają się „omnipotencji” gigantów technologicznych. Wiele firm zbiera rozległe dane na temat swoich użytkowników, tymczasem nie dla każdego aktywność w internecie jest tym aspektem życia, którym chciałby się dzielić z algorytmami analizującymi takich potężnych firm jak, chociażby Google.
Osobną grupą, coraz częściej korzystającą z TOR-a są osoby obracające kryptowalutami. Prywatność tej sieci zapewnia im anonimowe dokonywanie transakcji, co w niektórych przypadkach może ochronić przed czujnym okiem organów skarbowych, jest też rozwiązaniem dla osób, które nie chcą korzystać z klasycznych komercyjnych rozwiązań i instrumentów finansowych. Dużą popularność TOR zyskał we wspomnianych wcześniej krajach z cenzurą internetu. Jest tam masowo wręcz wykorzystywany przez „cyfrowe podziemie” do komunikowania i wymiany informacji, a także do przeglądania zewnętrznych – urzędowo zablokowanych – stron internetowych. Wykorzystują go, chociażby korespondenci zagranicznej prasy, niezależni dziennikarze, którzy w żaden inny sposób nie mogliby utrzymać nienadzorowanego kontaktu ze swoimi czytelnikami.
Prawdą pozostaje też jednak i to, że z TOR-a korzystają także przestępcy. Anonimowość tej sieci jest atrakcyjna dla wszelkich szemranych biznesów i transakcji, znane są przypadki udostępniania za jej pośrednictwem nielegalnego oprogramowania, handlu zakazanymi towarami, a nawet umawiania się w celu dokonania przestępstwa.
Jak wejść i korzystać z do sieci TOR?
Elementem niezbędnym do skorzystania z zalet sieci TOR jest instalacja TOR Browser, czyli dedykowanej przeglądarki internetowej. Umożliwia ona zarówno klasyczne przeglądanie witryn w tej części internetu, która jest indeksowana przez popularne wyszukiwarki, jak i wejście do właściwego TOR-a. W tym momencie dostępne są wersje tego oprogramowania zarówno dla systemu Windows, Linux jak i na komputery Apple z MacOS, skorzystać z niej mogą także posiadacze urządzeń mobilnych – pracujących pod kontrolą Androida, a także iOS. Co ważne, przeglądarka dostępna jest także w języku polskim, a działa na podstawie licencji Open Source i jest całkowicie bezpłatna. Najnowszą jej wersję można pobrać stąd.
TOR Browser — logo przeglądarki
Podstawowe zasady korzystania z sieci TOR
Sieć TOR działa na tyle długo, że zdążyła już wykształcić własne, choć niepisane zasady. Za nieprzestrzeganie nie ma oczywiście żadnych kar, ale z pewnością ich łamanie nie spotka się z aprobatą pozostałych użytkowników. Mają one na celu przede wszystkim zapewnienie innym możliwie najbardziej niezakłóconego korzystania z sieci. Nie pobieramy tu torrentów i innych bardzo dużych plików – chodzi tu przede wszystkim o uniknięcie zbędnego przeciążenia sieci i serwerów, które do działania i tak potrzebują wielkiej mocy obliczeniowej oraz zasobów sprzętowych (a tę infrastrukturę dostarczają głównie wolontariusze). Ściągając duże pliki, blokujemy bowiem ruch innym użytkownikom.
Gwarancję prywatności mamy wyłącznie, wtedy gdy korzystamy z oryginalnej przeglądarki TOR Browser od TOR Project. Wszelkie zamienniki i instalowalne dodatki – choć często obiecują poprawę prywatności, dają skutek przeciwny do zamierzonego. Nie ma potrzeby instalowania dodatkowego oprogramowania, gdyż twórcy TOR-a stale czuwają nad aktualizacją zabezpieczeń.
Trzeba pamiętać, że zwiększona prywatność nie równa się bezpieczeństwu. TOR, tak jak klasyczny internet jest narażony na działanie oszustów i naciągaczy. Nie należy zatem beztrosko wpisywać danych kontaktowych czy numerów kart płatniczych w niezaufanych witrynach. Konieczne jest zachowanie rozwagi w każdej sytuacji.
Tomasz Sławiński
KOMENTARZE (0) SKOMENTUJ ZOBACZ WSZYSTKIE