Środa , 30 Kwiecień 2025

Całkowita anonimowość w internecie? Poznajcie tajniki sieci TOR

   17.01.2025
Wszyscy wiemy, czym jest internet, większość z nas zdaje sobie sprawę z faktu, że przeglądanie zawartych w nim treści, oraz wszelka wykonywana tam przez nas aktywność zostawia ślady, a tym samym nie są to działania anonimowe. Są jednak sposoby, by stopień tej anonimowości radykalnie zwiększyć, jednym z nich jest sieć TOR, czyli odmienny od standardowego sposób łączenia z siecią. Na czym to dokładnie polega, wyjaśniamy w tym artykule.
TOR - czyli jak korzystać z internetu by uniknąć śledzenia

Co to jest sieć TOR i jak działa?

Sieć TOR polega na takim trasowaniu ruchu internetowego, by użytkownicy pozostawiali po sobie jak najmniej Å›ladów. Jej nazwa wzięła siÄ™ od tzw. trasowania cebulowego, czyli z angielskiego „the onion routing”, które polega na tym, że ruch kierowany jest przez zmultiplikowane serwery (zamiast jednego przy klasycznym przeglÄ…daniu), a przy okazji na każdym etapie szyfrowany. Sam pomysÅ‚  nie jest nowy – opracowano go w poÅ‚owie lat 90. XX wieku, poczÄ…tkowo miaÅ‚o to sÅ‚użyć ochronie wywiadowczej agentów amerykaÅ„skich sÅ‚użb w internecie, technologia zostaÅ‚a nawet w tym celu opatentowana przez MarynarkÄ™ WojennÄ… USA. Później jednak, na jej podstawie w ramach otwartego projektu opracowano Onion Routing, docelowo nazwany TOR-em, który funkcjonuje do dziÅ›.

DokÅ‚adna zasada dziaÅ‚ania sieci TOR jest stosunkowo prosta. Każdy odbywajÄ…cy siÄ™ w niej ruch jest opakowywany w kilka warstw szyfrowania, a nastÄ™pnie przechodzi sieć routerów (stÄ…d w onion – cebula w nazwie). Owe routery odgrywajÄ… rolÄ™ wÄ™zÅ‚ów sieciowych, z których każdy zajmuje siÄ™ odszyfrowaniem tylko jednej warstwy, a nastÄ™pnie przekazaniem danych dalej, do nastÄ™pnych serwerów. BezpieczeÅ„stwo i anonimowość w sieci TOR wynikajÄ… z tego, że każdy z serwerów uczestniczÄ…cych w przekazywaniu danych zna lokalizacjÄ™ jedynie poprzedniego i nastÄ™pnego wÄ™zÅ‚a, co powoduje, że zlokalizowanie skÄ…d pochodzi oryginalna aktywność, jest niezwykle trudne. Ma to jednak także i wady – konieczność „przerobienia” każdego ruchu w sieci przez wiÄ™cej niż jeden serwer, proces kodowania i rozkodowania wymagajÄ… zaangażowania potężnych mocy obliczeniowych, a to wydÅ‚uża caÅ‚y proces. W konsekwencji przeglÄ…danie stron w TOR jest wolniejsze, niż w zwykÅ‚am internecie.  

Komu i do czego przydaje się sieć TOR

Pierwsze skojarzenie sporej części osób, która w ogóle sÅ‚yszaÅ‚a o sieci TOR bÄ™dzie zapewne nakierowane na „hakerów i cyberprzestÄ™pców”, oraz wszystkich tych, którzy „majÄ… coÅ› do ukrycia”. Jeszcze kilka lat temu mogÅ‚oby to być prawdÄ…, jednak sytuacja caÅ‚y czas siÄ™ bardzo dynamicznie zmienia. Sam TOR jest w peÅ‚ni legalny, jego twórcy nie majÄ… przecież wpÅ‚ywu na to, kto z niego korzysta.

WczeÅ›niej, gdy ludzie zwracali mniejszÄ… uwagÄ™ na sprawy prywatnoÅ›ci w internecie, a masowe wrÄ™cz Å›ledzenie aktywnoÅ›ci użytkowników przez witryny internetowe nie byÅ‚o tak powszechne, jak obecnie, TOR nie byÅ‚ popularny wÅ›ród „przeciÄ™tnych internautów”. DziÅ› jednak sytuacja siÄ™ zmienia – korzystanie TOR-a w niektórych przypadkach, zwÅ‚aszcza w krajach gdzie panuje cenzura internetu lub blokowane sÄ… niektóre witryny internetowe, jest wrÄ™cz jedynym, w miarÄ™ prostym sposobem na ominiÄ™cie tego typu restrykcji. Z punktu widzenia zwykÅ‚ego użytkownika sieci, TOR pozwala na ominiÄ™cie monitoringu ruchu internetowego przez witryny. Owa analiza sÅ‚uży zwykle portalom do pozyskiwania wiedzy na temat użytkowników (od telemetrii po adres IP). SurfujÄ…c po TOR-ze jesteÅ›my od tego wolni, gdyż nie zostawiamy Å›ladów (a wÅ‚aÅ›ciwie sÄ… one maskowane), wiÄ™c strony internetowe nie sÄ… w stanie nas Å›ledzić.

W dzisiejszych czasach szczególnÄ… popularność sieć TOR zyskuje w Å›rodowiskach, które sprzeciwiajÄ… siÄ™ „omnipotencji” gigantów technologicznych. Wiele firm zbiera rozlegÅ‚e dane na temat swoich użytkowników, tymczasem nie dla każdego aktywność w internecie jest tym aspektem życia, którym chciaÅ‚by siÄ™ dzielić z algorytmami analizujÄ…cymi takich potężnych firm jak, chociażby Google.

OsobnÄ… grupÄ…, coraz częściej korzystajÄ…cÄ… z TOR-a sÄ… osoby obracajÄ…ce kryptowalutami. Prywatność tej sieci zapewnia im anonimowe dokonywanie transakcji, co w niektórych przypadkach może ochronić przed czujnym okiem organów skarbowych, jest też rozwiÄ…zaniem dla osób, które nie chcÄ… korzystać z klasycznych komercyjnych rozwiÄ…zaÅ„ i instrumentów finansowych. Dużą popularność TOR zyskaÅ‚ we wspomnianych wczeÅ›niej krajach z cenzurÄ… internetu. Jest tam masowo wrÄ™cz wykorzystywany przez „cyfrowe podziemie” do komunikowania i wymiany informacji, a także do przeglÄ…dania zewnÄ™trznych – urzÄ™dowo zablokowanych – stron internetowych. WykorzystujÄ… go, chociażby korespondenci zagranicznej prasy, niezależni dziennikarze, którzy w żaden inny sposób nie mogliby utrzymać nienadzorowanego kontaktu ze swoimi czytelnikami.

PrawdÄ… pozostaje też jednak i to, że z TOR-a korzystajÄ… także przestÄ™pcy. Anonimowość tej sieci jest atrakcyjna dla wszelkich szemranych biznesów i transakcji, znane sÄ… przypadki udostÄ™pniania za jej poÅ›rednictwem nielegalnego oprogramowania, handlu zakazanymi towarami, a nawet umawiania siÄ™ w celu dokonania przestÄ™pstwa.

Jak wejść i korzystać z do sieci TOR?

Elementem niezbÄ™dnym do skorzystania z zalet sieci TOR jest instalacja TOR Browser, czyli dedykowanej przeglÄ…darki internetowej. Umożliwia ona zarówno klasyczne przeglÄ…danie witryn w tej części internetu, która jest indeksowana przez popularne wyszukiwarki, jak i wejÅ›cie do wÅ‚aÅ›ciwego TOR-a. W tym momencie dostÄ™pne sÄ… wersje tego oprogramowania zarówno dla systemu Windows, Linux jak i na komputery Apple z MacOS, skorzystać z niej mogÄ… także posiadacze urzÄ…dzeÅ„ mobilnych – pracujÄ…cych pod kontrolÄ… Androida, a także iOS. Co ważne, przeglÄ…darka dostÄ™pna jest także w jÄ™zyku polskim, a dziaÅ‚a na podstawie licencji Open Source i jest caÅ‚kowicie bezpÅ‚atna. NajnowszÄ… jej wersjÄ™ można pobrać stÄ…d.

TOR Browser
TOR Browser — logo przeglÄ…darki

Korzystanie z sieci TOR jest bezpieczne?

Korzystanie z sieci TOR może być bezpieczne, ale zależy to od tego, jak jej używamy i jakie są nasze potrzeby wewnątrz. TOR został zaprojektowany jako narzędzie zwiększające anonimowość w sieci, ale nie gwarantuje bezpieczeństwa. Jakie ryzyka i niebezpieczeństwa mogą tam nas spotkać?

Brak pełnej anonimowości

TOR chroni nasz adres IP, ale nie chroni danych, które samodzielnie ujawniamy online (np. logowanie do konta na imiÄ™ i nazwisko).

WÄ™zeÅ‚ wyjÅ›ciowy (ostatni serwer) może zobaczyć niezaszyfrowane dane, jeÅ›li strona, z którÄ… siÄ™ łączymy, nie korzysta z HTTPS.

Wolniejsze działanie

Ze wzglÄ™du na wielokrotne szyfrowanie i przekierowywanie ruchu przez różne wÄ™zÅ‚y, TOR może dziaÅ‚ać znacznie wolniej niż standardowy internet.

Złośliwe węzły wyjściowe

Niektóre wÄ™zÅ‚y mogÄ… być kontrolowane przez osoby trzecie (np. hakerów lub sÅ‚użby), które mogÄ… próbować analizować ruch.

Zagrożenia prawne i reputacyjne

TOR jest używany zarówno do legalnych, jak i nielegalnych celów (np. dark web). Samo używanie TOR może wzbudzać podejrzenia w niektórych krajach.

Brak ochrony przed malware

TOR nie chroni przed złośliwym oprogramowaniem ani phishingiem. Standardowe środki ostrożności (antywirusy, unikanie podejrzanych stron) są nadal konieczne.

O czym pamiętać przy korzystaniu z TOR?

Sieć TOR dziaÅ‚a na tyle dÅ‚ugo, że zdążyÅ‚a już wyksztaÅ‚cić wÅ‚asne, choć niepisane zasady. Za nieprzestrzeganie nie ma oczywiÅ›cie żadnych kar, ale z pewnoÅ›ciÄ… ich Å‚amanie nie spotka siÄ™ z aprobatÄ… pozostaÅ‚ych użytkowników. MajÄ… one na celu przede wszystkim zapewnienie innym możliwie najbardziej niezakÅ‚óconego korzystania z sieci. Nie pobieramy tu torrentów i innych bardzo dużych plików – chodzi tu przede wszystkim o unikniÄ™cie zbÄ™dnego przeciążenia sieci i serwerów, które do dziaÅ‚ania i tak potrzebujÄ… wielkiej mocy obliczeniowej oraz zasobów sprzÄ™towych (a tÄ™ infrastrukturÄ™ dostarczajÄ… gÅ‚ównie wolontariusze). ÅšciÄ…gajÄ…c duże pliki, blokujemy bowiem ruch innym użytkownikom.

GwarancjÄ™ prywatnoÅ›ci mamy wyłącznie, wtedy gdy korzystamy z oryginalnej przeglÄ…darki TOR Browser od TOR Project. Wszelkie zamienniki i instalowalne dodatki – choć czÄ™sto obiecujÄ… poprawÄ™ prywatnoÅ›ci, dajÄ… skutek przeciwny do zamierzonego. Nie ma potrzeby instalowania dodatkowego oprogramowania, gdyż twórcy TOR-a stale czuwajÄ… nad aktualizacjÄ… zabezpieczeÅ„. A zatem:

Używamy tylko zaufanego oprogramowania

Pobieramy przeglÄ…darkÄ™ TOR tylko z oficjalnej strony (https://www.torproject.org).

Unikamy podawania danych osobowych

Nie logujemy siÄ™ do serwisów, które mogÄ… powiÄ…zać nasze dane osobowe z aktywnoÅ›ciÄ….

Używamy protokołu HTTPS

Upewniamy siÄ™, że strony, które odwiedzamy, korzystajÄ… z szyfrowania HTTPS.

Unikamy instalowania dodatków do przeglÄ…darki

Dodatki mogą ujawniać nasze dane lub zniwelować ochronę TOR.

Rozważamy VPN

Korzystanie z VPN w połączeniu z TOR może zwiększyć bezpieczeństwo, ale wybieramy do tego zaufanego dostawcę.

Trzeba pamiÄ™tać, że zwiÄ™kszona prywatność nie równa siÄ™ bezpieczeÅ„stwu. TOR, tak jak klasyczny internet jest narażony na dziaÅ‚anie oszustów i naciÄ…gaczy. Nie należy zatem beztrosko wpisywać danych kontaktowych czy numerów kart pÅ‚atniczych w niezaufanych witrynach. Konieczne jest zachowanie rozwagi w każdej sytuacji.

Tomasz Sławiński

 

 

To też Cię zainteresuje

KOMENTARZE (0) SKOMENTUJ ZOBACZ WSZYSTKIE

Najczęściej czytane