TOR – jak działa brama do darknetu?

fioletowa naklejka sieć TOR w ręce kobiety

TOR, czyli The Union Router. Cebulowy Rozgałęźnik. Co przeglądarka ma wspólnego z warzywem? Warstwy, tutaj: szyfrów. Kiedy otwieramy stronę w darknecie, pośredniczy w tym łańcuch serwerów proxy. Każdy z nich dodaje swoją warstwę szyfrów, a cała kombinacja zmienia się przypadkowo – co 10 minut. I znów, i znów. Inwigilacja jest więc niemożliwa? Prawie. Czym jest i jak działa TOR?

Korzenie TOR-a sięgają lat 90. Wtedy strukturę tej sieci stworzyła amerykańska marynarka wojenna, żeby chronić agentów wywiadu. Od 2004 przeglądarka jest rozwijana przez organizację non-profit Tor Project.

Jak działa sieć TOR?

schemat jak działa sieć TOR

TOR – jak każda przeglądarka – jest bramą do Internetu. O ile jednak standardowe browsery zostają na powierzchni – w tzw. clearnecie, TOR schodzi do sutereny – do darknetu. Ciemna strona sieci nie podlega cenzurze, działa poza kontrolą rządów i służb. Jak wygląda to w praktyce?

Otworzenie strony w zwykłej przeglądarce

Chrome, Opera, Firefox, Edge czy Safari pozwalają na bezpośrednią relację komputer-serwer. Odbywa się to tak:

  • włączasz stronę internetową,
  • komputer wysyła zapytanie do serwera, na którym znajduje się witryna,
  • w odpowiedzi otrzymujesz dostęp do strony.

Otworzenie strony w przeglądarce TOR

TOR wykorzystuje trasowanie cebulowe – każda wiadomość jest warstwowo zaszyfrowana:

  • włączasz witrynę,
  • Twój komputer wysyła zapytanie do operatora strony, ale pomiędzy nich wpina się łańcuch serwerów proxy,
  • każdy tzw. router cebulowy podmienia Twój adres IP na swój i “odbija” do następnego w kolejce, który również powtarza proces,
  • ostatecznie zapytanie jest pokryte “warstwami” zaszyfrowanych adresów IP, jak “cybernetyczna cebula” i w takiej formie TOR wysyła je do operatora strony,
  • teraz każdy serwer proxy rozszyfrowuje jedną warstwę i szyfruje ją ponownie dla następnego routera cebulowego,
  • ostatni serwer tłumaczy zapytanie z powrotem na tekst.

Trasowanie cebulowe zapewnia anonimowość. Nawet jeśli pojedynczy router z łańcucha jest inwigilowany, to od razu jest on nadpisywany dziesiątkami kolejnych. Cała kombinacja zmienia się jednak przypadkowo co 10 minut.

Kto korzysta z sieci TOR?

kobieta w niebieskiej koszulce siedzi odwrócona przed laptopem

Każdy, kto chce komunikować się przez Internet anonimowo. Powody nie zdradzania ani tożsamości, ani lokalizacji są już jednak różne. W darknecie – poza państwami, prawem, kontrolą – spotykają się więc ludzie z różnych sfer społecznych. TOR ma wiele twarzy.

Osoby antysystemowe

Dla jednych TOR to brama do przestrzeni, w której są wolni. To idealiści, nie zgadzający się na zbieranie ich danych przez globalne korporacje. Wielu spośród nich przeprowadza w darknecie transakcje z wykorzystaniem kryptowalut.

W tej grupie są też obywatele krajów ograniczających swobodę wypowiedzi, np. Chin czy Rosji. Często są oni członkami opozycji albo organizacji pozarządowych.

Korporacje, instytucje i służby

Inni w sieci TOR szukają po prostu dostępu do wszystkich zasobów Internetu. Szacuje się, że jedynie kilka procent tych zbiorów jest na powierzchni – w powszechnym world wide web. Cała góra lodowa danych to natomiast darknet. Nic dziwnego, że przyciąga tych, dla których informacja jest złotem – korporacje, dziennikarzy, instytucje państwowe i służby bezpieczeństwa. Te ostatnie starają się nawet jakoś zapanować nad treściami po ciemnej stronie Internetu.

Hakerzy i przestępcy

Anonimowość + brak kontroli prawnej = raj dla grup przestępczych, terrorystów i hakerów. Przeglądając TOR, nigdy nie wiesz, na co trafisz. Przypadkiem można wejść na fora pedofilskie czy bazary (marketplace) ze skradzionymi dane, narkotykami, oprogramowaniem szpiegującym, a nawet usługami płatnego morderstwa. Najsłynniejszy z takich portali – Silkroad – został rozbity przez FBI.

Czy korzystanie z sieci TOR zapewnia prywatność?

kłódka stoi na klawiaturze komputerowej podświetlona różowo niebieskim światłem

Nie w stu procentach. Wspomniany wyżej Silkroad jest dobrym przykładem. Najsłabszym ogniwem w łańcuchu routerów cebulowych jest ostatni serwer (Tor Exit Node) – ten, który przesyła odszyfrowane dane. Co więcej, każdy może go prowadzić tylko w celu przechwytywania poufnych informacji. Mogą to robić też służby.

Bezpieczeństwo w sieci TOR

Struktura sieci TOR chroni Twoją anonimowość – przynajmniej z założenia. Jeśli jednak mówimy o ogólnym bezpieczeństwie – z tym już bywa różnie.

Wirusy i ataki hakerskie

Darknet jest pełen stron, których samo odwiedzenie ściąga na komputer wirusa, trojana albo umożliwia hakerom atak. Stąd już prosta droga do kradzieży Twoich poufnych danych.

Niebezpieczne treści

W darknecie nie ma moderatorów, a człowiek porusza się trochę po omacku. Łatwo więc trafić na traumatyzujące obrazy, których nie chciało się zobaczyć: szczególnie sadyzmu i innych form przemocy.

Czy TOR jest legalny?

W Polsce możesz legalnie zainstalować przeglądarkę TOR, choć na pewno zwróci to uwagę służb. Surfowania po darknecie prawo również nie zabrania, ale korzystanie z niedozwolonych usług oferowanych na forach jest, oczywiście, nielegalne.

Jak korzystać z sieci TOR?

włączony laptop z wyświetloną siecią TOR na monitorze

TOR jest dostępny na oficjalnej stronie Tor Project. Pobierzesz ją i zainstalujesz, jak zwykłą przeglądarkę. W darknecie nie znajdziesz standardowych domen takich, jak “.com”, są za to pseudodomeny “.onion”. Jeśli masz adres – wklej go w przeglądarkę. Jeśli nie masz – skorzystaj z wyszukiwarki albo z katalogów stron TOR.

DuckDuckGo – oficjalna wyszukiwarka TOR

Wbudowana w TOR Browser wyszukiwarka to DuckDuckGo. Możesz ją znać ze zwykłego world wide web. Słynie z tego, że najbardziej dba o prywatność użytkowników – nie śledzi ich ani nie sprzedaje ich danych. Tylko ona zresztą indeksuje strony w domenie .onion.

Katalogi stron TOR

Głównym zbiorem stron w darknecie jest portal Hidden Wiki. Często jednak zawiera on linki nieaktywne lub niebezpieczne. Alternatywą dla niego jest Daniel – katalog 7000 adresów. Przed odwiedzeniem każdego z linków możesz go przetestować i sprawdzić, kiedy strona była online.

Zalety i wady korzystania z sieci TOR

osoba patrzy we włączony monitor który wyświetla stronę internetową sieci TOR

W przypadku przeglądarki TOR niektóre zalety są jednocześnie wadą. To tylko narzędzie, które może być bardzo różnie wykorzystane.

Zalety

  • Anonimowość = wolność
  • Dostęp do treści ocenzurowanych w krajach totalitarnych
  • Brak nachalnych reklam

Wady

  • Anonimowość = bezkarność
  • Zagrożenie wirusami i atakami hakerskimi
  • Powolność połączenia

Alternatywy dla sieci TOR

Anonimowość w Internecie jest dla niektórych tak kusząca, że powstało już kilka innych rozwiązań

Freenet – rozszerzony P2P

Aplikacja, która działa podobnie jak sieć wymiany plików peer-to-peer (Torrent). Każdy użytkownik wydziela część przestrzeni dyskowej na swoim komputerze, a następnie łączy się bezpośrednio z kilkoma sąsiadującymi. Pobiera dane i udostępnia je dalej. Freenet to jednak nie tylko aplikacja do wymiany plików – służy również do przeglądania Internetu.

Invisible Internet Project (I2P), czyli TOR 2.0

Modyfikacja Freenetu i przeglądarki TOR. W “warzywnej” informatyce idzie krok dalej – trasowanie cebulowe zastępuje czosnkowym. Nazwa odnosi się do wielu pakietów zamkniętych w ramach jednego.

VPN, czyli bezpieczny Internet najprostszym sposobem

Sieć VPN ukrywa Twój adres IP i szyfruje połączenie. W przeciwieństwie do TOR-a, używa do tego tylko jednego serwera. Działa więc o wiele szybciej niż w przypadku trasowania cebulowego.

Czym jest TOR i jak działa? FAQ

Poznaj odpowiedzi na najczęściej zadawane pytania!

Czy TOR jest niebezpieczny?

Architektura przeglądarki TOR jest bezpieczna. Niebezpieczne bywa to, co znajduje się w samej sieci: strony, które mogą zawirusować komputer oraz fora z nielegalnymi przedmiotami i usługami.

Czy TOR jest legalny?

W Polsce korzystanie z przeglądarki TOR jest legalne. Zabronione jest oczywiście korzystanie z niektórych usług, które można znaleźć w tej sieci, takich jak handel narkotykami.

Co można znaleźć w sieci TOR?

Oprócz stron organizacji walczących o wolność słowa w krajach totalitarnych, darknet przyciąga hakerów, przestępców czy terrorystów. Można w nim znaleźć m.in. fora z treściami pedofilskimi.

Czy TOR ukrywa IP?

Przeglądarka TOR szyfruje prawdziwe IP, zmieniając je w łańcuchu serwerów, przez które przechodzi połączenie. Działa na zasadzie trasowania cebulowego, czyli zaszyfrowanych warstw.

error: Treści są zabezpieczone!