TOR, czyli The Union Router. Cebulowy Rozgałęźnik. Co przeglądarka ma wspólnego z warzywem? Warstwy, tutaj: szyfrów. Kiedy otwieramy stronę w darknecie, pośredniczy w tym łańcuch serwerów proxy. Każdy z nich dodaje swoją warstwę szyfrów, a cała kombinacja zmienia się przypadkowo – co 10 minut. I znów, i znów. Inwigilacja jest więc niemożliwa? Prawie. Czym jest i jak działa TOR?
Korzenie TOR-a sięgają lat 90. Wtedy strukturę tej sieci stworzyła amerykańska marynarka wojenna, żeby chronić agentów wywiadu. Od 2004 przeglądarka jest rozwijana przez organizację non-profit Tor Project.
Jak działa sieć TOR?
TOR – jak każda przeglądarka – jest bramą do Internetu. O ile jednak standardowe browsery zostają na powierzchni – w tzw. clearnecie, TOR schodzi do sutereny – do darknetu. Ciemna strona sieci nie podlega cenzurze, działa poza kontrolą rządów i służb. Jak wygląda to w praktyce?
Otworzenie strony w zwykłej przeglądarce
Chrome, Opera, Firefox, Edge czy Safari pozwalają na bezpośrednią relację komputer-serwer. Odbywa się to tak:
- włączasz stronę internetową,
- komputer wysyła zapytanie do serwera, na którym znajduje się witryna,
- w odpowiedzi otrzymujesz dostęp do strony.
Otworzenie strony w przeglądarce TOR
TOR wykorzystuje trasowanie cebulowe – każda wiadomość jest warstwowo zaszyfrowana:
- włączasz witrynę,
- Twój komputer wysyła zapytanie do operatora strony, ale pomiędzy nich wpina się łańcuch serwerów proxy,
- każdy tzw. router cebulowy podmienia Twój adres IP na swój i “odbija” do następnego w kolejce, który również powtarza proces,
- ostatecznie zapytanie jest pokryte “warstwami” zaszyfrowanych adresów IP, jak “cybernetyczna cebula” i w takiej formie TOR wysyła je do operatora strony,
- teraz każdy serwer proxy rozszyfrowuje jedną warstwę i szyfruje ją ponownie dla następnego routera cebulowego,
- ostatni serwer tłumaczy zapytanie z powrotem na tekst.
Trasowanie cebulowe zapewnia anonimowość. Nawet jeśli pojedynczy router z łańcucha jest inwigilowany, to od razu jest on nadpisywany dziesiątkami kolejnych. Cała kombinacja zmienia się jednak przypadkowo co 10 minut.
Kto korzysta z sieci TOR?
Każdy, kto chce komunikować się przez Internet anonimowo. Powody nie zdradzania ani tożsamości, ani lokalizacji są już jednak różne. W darknecie – poza państwami, prawem, kontrolą – spotykają się więc ludzie z różnych sfer społecznych. TOR ma wiele twarzy.
Osoby antysystemowe
Dla jednych TOR to brama do przestrzeni, w której są wolni. To idealiści, nie zgadzający się na zbieranie ich danych przez globalne korporacje. Wielu spośród nich przeprowadza w darknecie transakcje z wykorzystaniem kryptowalut.
W tej grupie są też obywatele krajów ograniczających swobodę wypowiedzi, np. Chin czy Rosji. Często są oni członkami opozycji albo organizacji pozarządowych.
Korporacje, instytucje i służby
Inni w sieci TOR szukają po prostu dostępu do wszystkich zasobów Internetu. Szacuje się, że jedynie kilka procent tych zbiorów jest na powierzchni – w powszechnym world wide web. Cała góra lodowa danych to natomiast darknet. Nic dziwnego, że przyciąga tych, dla których informacja jest złotem – korporacje, dziennikarzy, instytucje państwowe i służby bezpieczeństwa. Te ostatnie starają się nawet jakoś zapanować nad treściami po ciemnej stronie Internetu.
Hakerzy i przestępcy
Anonimowość + brak kontroli prawnej = raj dla grup przestępczych, terrorystów i hakerów. Przeglądając TOR, nigdy nie wiesz, na co trafisz. Przypadkiem można wejść na fora pedofilskie czy bazary (marketplace) ze skradzionymi dane, narkotykami, oprogramowaniem szpiegującym, a nawet usługami płatnego morderstwa. Najsłynniejszy z takich portali – Silkroad – został rozbity przez FBI.
Czy korzystanie z sieci TOR zapewnia prywatność?
Nie w stu procentach. Wspomniany wyżej Silkroad jest dobrym przykładem. Najsłabszym ogniwem w łańcuchu routerów cebulowych jest ostatni serwer (Tor Exit Node) – ten, który przesyła odszyfrowane dane. Co więcej, każdy może go prowadzić tylko w celu przechwytywania poufnych informacji. Mogą to robić też służby.
Bezpieczeństwo w sieci TOR
Struktura sieci TOR chroni Twoją anonimowość – przynajmniej z założenia. Jeśli jednak mówimy o ogólnym bezpieczeństwie – z tym już bywa różnie.
Wirusy i ataki hakerskie
Darknet jest pełen stron, których samo odwiedzenie ściąga na komputer wirusa, trojana albo umożliwia hakerom atak. Stąd już prosta droga do kradzieży Twoich poufnych danych.
Niebezpieczne treści
W darknecie nie ma moderatorów, a człowiek porusza się trochę po omacku. Łatwo więc trafić na traumatyzujące obrazy, których nie chciało się zobaczyć: szczególnie sadyzmu i innych form przemocy.
Czy TOR jest legalny?
W Polsce możesz legalnie zainstalować przeglądarkę TOR, choć na pewno zwróci to uwagę służb. Surfowania po darknecie prawo również nie zabrania, ale korzystanie z niedozwolonych usług oferowanych na forach jest, oczywiście, nielegalne.
Jak korzystać z sieci TOR?
TOR jest dostępny na oficjalnej stronie Tor Project. Pobierzesz ją i zainstalujesz, jak zwykłą przeglądarkę. W darknecie nie znajdziesz standardowych domen takich, jak “.com”, są za to pseudodomeny “.onion”. Jeśli masz adres – wklej go w przeglądarkę. Jeśli nie masz – skorzystaj z wyszukiwarki albo z katalogów stron TOR.
DuckDuckGo – oficjalna wyszukiwarka TOR
Wbudowana w TOR Browser wyszukiwarka to DuckDuckGo. Możesz ją znać ze zwykłego world wide web. Słynie z tego, że najbardziej dba o prywatność użytkowników – nie śledzi ich ani nie sprzedaje ich danych. Tylko ona zresztą indeksuje strony w domenie .onion.
Katalogi stron TOR
Głównym zbiorem stron w darknecie jest portal Hidden Wiki. Często jednak zawiera on linki nieaktywne lub niebezpieczne. Alternatywą dla niego jest Daniel – katalog 7000 adresów. Przed odwiedzeniem każdego z linków możesz go przetestować i sprawdzić, kiedy strona była online.
Zalety i wady korzystania z sieci TOR
W przypadku przeglądarki TOR niektóre zalety są jednocześnie wadą. To tylko narzędzie, które może być bardzo różnie wykorzystane.
Zalety
- Anonimowość = wolność
- Dostęp do treści ocenzurowanych w krajach totalitarnych
- Brak nachalnych reklam
Wady
- Anonimowość = bezkarność
- Zagrożenie wirusami i atakami hakerskimi
- Powolność połączenia
Alternatywy dla sieci TOR
Anonimowość w Internecie jest dla niektórych tak kusząca, że powstało już kilka innych rozwiązań
Freenet – rozszerzony P2P
Aplikacja, która działa podobnie jak sieć wymiany plików peer-to-peer (Torrent). Każdy użytkownik wydziela część przestrzeni dyskowej na swoim komputerze, a następnie łączy się bezpośrednio z kilkoma sąsiadującymi. Pobiera dane i udostępnia je dalej. Freenet to jednak nie tylko aplikacja do wymiany plików – służy również do przeglądania Internetu.
Invisible Internet Project (I2P), czyli TOR 2.0
Modyfikacja Freenetu i przeglądarki TOR. W “warzywnej” informatyce idzie krok dalej – trasowanie cebulowe zastępuje czosnkowym. Nazwa odnosi się do wielu pakietów zamkniętych w ramach jednego.
VPN, czyli bezpieczny Internet najprostszym sposobem
Sieć VPN ukrywa Twój adres IP i szyfruje połączenie. W przeciwieństwie do TOR-a, używa do tego tylko jednego serwera. Działa więc o wiele szybciej niż w przypadku trasowania cebulowego.
Czym jest TOR i jak działa? FAQ
Poznaj odpowiedzi na najczęściej zadawane pytania!
Czy TOR jest niebezpieczny?
Architektura przeglądarki TOR jest bezpieczna. Niebezpieczne bywa to, co znajduje się w samej sieci: strony, które mogą zawirusować komputer oraz fora z nielegalnymi przedmiotami i usługami.
Czy TOR jest legalny?
W Polsce korzystanie z przeglądarki TOR jest legalne. Zabronione jest oczywiście korzystanie z niektórych usług, które można znaleźć w tej sieci, takich jak handel narkotykami.
Co można znaleźć w sieci TOR?
Oprócz stron organizacji walczących o wolność słowa w krajach totalitarnych, darknet przyciąga hakerów, przestępców czy terrorystów. Można w nim znaleźć m.in. fora z treściami pedofilskimi.
Czy TOR ukrywa IP?
Przeglądarka TOR szyfruje prawdziwe IP, zmieniając je w łańcuchu serwerów, przez które przechodzi połączenie. Działa na zasadzie trasowania cebulowego, czyli zaszyfrowanych warstw.
Zostaw odpowiedź