Sieć Tor (ang. The Onion Router), czyli anonimowa sieć, umożliwiająca użytkownikom zachowanie anonimowości i prywatności. Działa na zasadzie przekierowania ruchu przez sieć serwerów, tzw. węzłów, co utrudnia śledzenie działań internauty.
Idea Tor narodziła się w połowie lat 90. w US Naval Research Lab. David Goldschlag, Mike Reed i Paul Syverson poszukiwali rozwiązania, które pomoże stworzyć połączenia, które ukrywają tożsamość komunikujących się osób. Prace nad Torem finansowała Electronic Frontier Foundation (EFF). W 2006 roku powstała organizacja non-profit Tor Project, a już w 2008 roku pojawiła się przeglądarka Tor Browser, która ułatwiła korzystanie z sieci Tor.
Sieć Tor wykorzystuje trasowanie cebulowe (ang. onion routing). Podczas przeglądania Internetu przez Tora, Twoje dane są wielokrotnie zaszyfrowane i podzielone na warstwy (stąd nazwa „onion”). Następnie dane te są przesyłane przez trzy różne typy serwerów, które rozkodowują je po jednej warstwie, aż do momentu dotarcia danych do celu. Każdy węzeł odszyfrowuje tylko jedną warstwę danych, zanim przekaże je dalej. W efekcie, żaden z węzłów nie zna pełnej ścieżki przesyłu danych.
Rozróżniamy 3 rodzaje węzłów
Węzły wejściowe: Pierwsze serwery, do których użytkownik się łączy, chcąc wejść do sieci Tor. Zna adres IP użytkownika, ale nie wie, co dalej dzieje się z danymi.
Węzły pośrednie: Serwery pośredniczące pomiędzy węzłami wejściowymi a wyjściowymi. Nie mają informacji o zawartości pakietów, wiedzą tylko, gdzie trzeba je przekazać.
Węzły wyjściowe: Ostatnie węzły, odszyfrowują ruch i kierują go do miejsca docelowego. Węzły te mogą potencjalnie przechwycić dane, ponieważ dane nie są już szyfrowane.
Jak korzystać z sieci Tor?
Sieć Tor można przeglądać poprzez przeglądarkę Tor Browser. Przeglądarka ta jest oparta na Firefoksie i zawiera dodatki, zwiększające poziom prywatności. Aby korzystać z przeglądarki Tor, należy pobrać i zainstalować przeglądarkę z oficjalnej strony torproject.org. Po uruchomieniu przeglądarka automatycznie podłączy się do TOR.
Adresy .onion
Adresy stron internetowych w sieci Tor mają specyficzną strukturę i kończą się na .onion. Są to długie ciągi znaków generowane na podstawie klucza publicznego serwera.
Przykładowe adresy stron:
Ahmia – wyszukiwarka w sieci Tor
http://juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion/
Torch – również wyszukiwarka
http://xmh57jrknzkhv6y3ls3ubitzfqnkrwxhopf5aygthi7d6rplyvk3noyd.onion/cgi-bin/omega/omega
TorLinks – serwis z linkami w sieci Tor
http://torlinksge6enmcyyuxjpjkoouw4oorgdgeo7ftnq3zodj7g2zxi3kyd.onion
Zastosowania
Sieć Tor jest dość powszechnie używana, i to zarówno w celach legalnych ale też nielegalnych. Umożliwia anonimową komunikację z informatorami oraz dostęp do poufnych informacji – na przykład w dziennikarstwie. Pozwala też użytkownikom zachować prywatność i unikanie śledzenia przez firmy i rządy. Sieć Tor umożliwia anonimowe udostępnianie czy zbieranie poufnych informacji, np. o nielegalnych działaniach korporacji.
Niestety, jest również wykorzystywana przez przestępców do handlu narkotykami, bronią i innymi nielegalnymi towarami oraz usługami.
Czy sieć Tor jest bezpieczna?
Sieć Tor zapewnia dość wysoki poziom anonimowości i prywatności, ale nie jest idealna i również ma wady i pewne ograniczenia. Ze względu na sposób przesyłania danych przez wiele węzłów, przeglądanie sieci może być wolniejsze. Musimy też pamiętać, że aby w bezpieczny sposób korzystać z Tor, musimy korzystać z oficjalnej przeglądarki i nie instalować dodatkowych rozszerzeń, które mogą zdradzić naszą tożsamość. Jeśli chcesz zachować anonimowość nie używaj kont powiązanych z Twoim imieniem i nazwiskiem i nie loguj się na swoje konta, z których korzystasz w normalnym Internecie – takie zachowania ułatwią zidentyfikowanie Twojej tożsamości.
Inne zagrożenia i ograniczenia, które warto wziąć pod uwagę to:
- Atak na węzły wyjściowe: Dane, które opuszczają Tor przestają być szyfrowane na tym ostatnim etapie. Jeśli węzeł wyjściowy jest kontrolowany przez złośliwy podmiot, może on przechwycić dane.
- Błędy użytkownika: Logowanie się na osobiste konta – Facebook czy Gmail, ujawnianie danych osobowych lub korzystanie z tożsamości używanej poza siecią Tor podczas korzystania z Tora może zniweczyć wszelkie wysiłki w ochronie prywatności.
- Ataki korelacyjne: Śledzenie ruchu na wejściu i wyjściu z sieci Tor pod kątem czasu transmisji oraz rozmiaru danych może potencjalnie pozwolić na powiązanie nadawcy z odbiorcą. Więcej o atakach korelacyjnych
Realne przypadki ataków na sieć Tor:
FBI namierzyło 400 serwisów w sieci Tor
Mimo tych zagrożeń, sieć Tor pozostaje użytecznym narzędziem dla osób, które chcą czuć się anonimowo w Internecie, pod warunkiem zachowania ostrożności i stosowania się do zasad bezpieczeństwa. Trzeba być świadomym zagrożeń i stosować się do zasad bezpieczeństwa, aby w pełni wykorzystać możliwości.


