Piątek , 26 Kwiecień 2024

Całkowita anonimowość w internecie? Poznajcie tajniki sieci TOR

   22.01.2024
Wszyscy wiemy, czym jest internet, większość z nas zdaje sobie sprawę z faktu, że przeglądanie zawartych w nim treści, oraz wszelka wykonywana tam przez nas aktywność zostawia ślady, a tym samym nie są to działania anonimowe. Są jednak sposoby, by stopień tej anonimowości radykalnie zwiększyć, jednym z nich jest sieć TOR, czyli odmienny od standardowego sposób łączenia z siecią. Na czym to dokładnie polega, wyjaśniamy w tym artykule.
TOR - czyli jak korzystać z internetu by uniknąć śledzenia

Co to jest sieć TOR i jak działa?

Sieć TOR polega na takim trasowaniu ruchu internetowego, by użytkownicy pozostawiali po sobie jak najmniej Å›ladów. Jej nazwa wzięła siÄ™ od tzw. trasowania cebulowego, czyli z angielskiego „the onion routing”, które polega na tym, że ruch kierowany jest przez zmultiplikowane serwery (zamiast jednego przy klasycznym przeglÄ…daniu), a przy okazji na każdym etapie szyfrowany. Sam pomysÅ‚  nie jest nowy – opracowano go w poÅ‚owie lat 90. XX wieku, poczÄ…tkowo miaÅ‚o to sÅ‚użyć ochronie wywiadowczej agentów amerykaÅ„skich sÅ‚użb w internecie, technologia zostaÅ‚a nawet w tym celu opatentowana przez MarynarkÄ™ WojennÄ… USA. Później jednak, na jej podstawie w ramach otwartego projektu opracowano Onion Routing, docelowo nazwany TOR-em, który funkcjonuje do dziÅ›.

DokÅ‚adna zasada dziaÅ‚ania sieci TOR jest stosunkowo prosta. Każdy odbywajÄ…cy siÄ™ w niej ruch jest opakowywany w kilka warstw szyfrowania, a nastÄ™pnie przechodzi sieć routerów (stÄ…d w onion – cebula w nazwie). Owe routery odgrywajÄ… rolÄ™ wÄ™zÅ‚ów sieciowych, z których każdy zajmuje siÄ™ odszyfrowaniem tylko jednej warstwy, a nastÄ™pnie przekazaniem danych dalej, do nastÄ™pnych serwerów. BezpieczeÅ„stwo i anonimowość w sieci TOR wynikajÄ… z tego, że każdy z serwerów uczestniczÄ…cych w przekazywaniu danych zna lokalizacjÄ™ jedynie poprzedniego i nastÄ™pnego wÄ™zÅ‚a, co powoduje, że zlokalizowanie skÄ…d pochodzi oryginalna aktywność, jest niezwykle trudne. Ma to jednak także i wady – konieczność „przerobienia” każdego ruchu w sieci przez wiÄ™cej niż jeden serwer, proces kodowania i rozkodowania wymagajÄ… zaangażowania potężnych mocy obliczeniowych, a to wydÅ‚uża caÅ‚y proces. W konsekwencji przeglÄ…danie stron w TOR jest wolniejsze, niż w zwykÅ‚am internecie.  

Komu i do czego przydaje się sieć TOR

Pierwsze skojarzenie sporej części osób, która w ogóle sÅ‚yszaÅ‚a o sieci TOR bÄ™dzie zapewne nakierowane na „hakerów i cyberprzestÄ™pców”, oraz wszystkich tych, którzy „majÄ… coÅ› do ukrycia”. Jeszcze kilka lat temu mogÅ‚oby to być prawdÄ…, jednak sytuacja caÅ‚y czas siÄ™ bardzo dynamicznie zmienia. Sam TOR jest w peÅ‚ni legalny, jego twórcy nie majÄ… przecież wpÅ‚ywu na to, kto z niego korzysta.

WczeÅ›niej, gdy ludzie zwracali mniejszÄ… uwagÄ™ na sprawy prywatnoÅ›ci w internecie, a masowe wrÄ™cz Å›ledzenie aktywnoÅ›ci użytkowników przez witryny internetowe nie byÅ‚o tak powszechne, jak obecnie, TOR nie byÅ‚ popularny wÅ›ród „przeciÄ™tnych internautów”. DziÅ› jednak sytuacja siÄ™ zmienia – korzystanie TOR-a w niektórych przypadkach, zwÅ‚aszcza w krajach gdzie panuje cenzura internetu lub blokowane sÄ… niektóre witryny internetowe, jest wrÄ™cz jedynym, w miarÄ™ prostym sposobem na ominiÄ™cie tego typu restrykcji. Z punktu widzenia zwykÅ‚ego użytkownika sieci, TOR pozwala na ominiÄ™cie monitoringu ruchu internetowego przez witryny. Owa analiza sÅ‚uży zwykle portalom do pozyskiwania wiedzy na temat użytkowników (od telemetrii po adres IP). SurfujÄ…c po TOR-ze jesteÅ›my od tego wolni, gdyż nie zostawiamy Å›ladów (a wÅ‚aÅ›ciwie sÄ… one maskowane), wiÄ™c strony internetowe nie sÄ… w stanie nas Å›ledzić.

W dzisiejszych czasach szczególnÄ… popularność sieć TOR zyskuje w Å›rodowiskach, które sprzeciwiajÄ… siÄ™ „omnipotencji” gigantów technologicznych. Wiele firm zbiera rozlegÅ‚e dane na temat swoich użytkowników, tymczasem nie dla każdego aktywność w internecie jest tym aspektem życia, którym chciaÅ‚by siÄ™ dzielić z algorytmami analizujÄ…cymi takich potężnych firm jak, chociażby Google.

OsobnÄ… grupÄ…, coraz częściej korzystajÄ…cÄ… z TOR-a sÄ… osoby obracajÄ…ce kryptowalutami. Prywatność tej sieci zapewnia im anonimowe dokonywanie transakcji, co w niektórych przypadkach może ochronić przed czujnym okiem organów skarbowych, jest też rozwiÄ…zaniem dla osób, które nie chcÄ… korzystać z klasycznych komercyjnych rozwiÄ…zaÅ„ i instrumentów finansowych. Dużą popularność TOR zyskaÅ‚ we wspomnianych wczeÅ›niej krajach z cenzurÄ… internetu. Jest tam masowo wrÄ™cz wykorzystywany przez „cyfrowe podziemie” do komunikowania i wymiany informacji, a także do przeglÄ…dania zewnÄ™trznych – urzÄ™dowo zablokowanych – stron internetowych. WykorzystujÄ… go, chociażby korespondenci zagranicznej prasy, niezależni dziennikarze, którzy w żaden inny sposób nie mogliby utrzymać nienadzorowanego kontaktu ze swoimi czytelnikami.

PrawdÄ… pozostaje też jednak i to, że z TOR-a korzystajÄ… także przestÄ™pcy. Anonimowość tej sieci jest atrakcyjna dla wszelkich szemranych biznesów i transakcji, znane sÄ… przypadki udostÄ™pniania za jej poÅ›rednictwem nielegalnego oprogramowania, handlu zakazanymi towarami, a nawet umawiania siÄ™ w celu dokonania przestÄ™pstwa.

Jak wejść i korzystać z do sieci TOR?

Elementem niezbÄ™dnym do skorzystania z zalet sieci TOR jest instalacja TOR Browser, czyli dedykowanej przeglÄ…darki internetowej. Umożliwia ona zarówno klasyczne przeglÄ…danie witryn w tej części internetu, która jest indeksowana przez popularne wyszukiwarki, jak i wejÅ›cie do wÅ‚aÅ›ciwego TOR-a. W tym momencie dostÄ™pne sÄ… wersje tego oprogramowania zarówno dla systemu Windows, Linux jak i na komputery Apple z MacOS, skorzystać z niej mogÄ… także posiadacze urzÄ…dzeÅ„ mobilnych – pracujÄ…cych pod kontrolÄ… Androida, a także iOS. Co ważne, przeglÄ…darka dostÄ™pna jest także w jÄ™zyku polskim, a dziaÅ‚a na podstawie licencji Open Source i jest caÅ‚kowicie bezpÅ‚atna. NajnowszÄ… jej wersjÄ™ można pobrać stÄ…d.

TOR Browser
TOR Browser — logo przeglÄ…darki

Podstawowe zasady korzystania z sieci TOR

Sieć TOR dziaÅ‚a na tyle dÅ‚ugo, że zdążyÅ‚a już wyksztaÅ‚cić wÅ‚asne, choć niepisane zasady. Za nieprzestrzeganie nie ma oczywiÅ›cie żadnych kar, ale z pewnoÅ›ciÄ… ich Å‚amanie nie spotka siÄ™ z aprobatÄ… pozostaÅ‚ych użytkowników. MajÄ… one na celu przede wszystkim zapewnienie innym możliwie najbardziej niezakÅ‚óconego korzystania z sieci. Nie pobieramy tu torrentów i innych bardzo dużych plików – chodzi tu przede wszystkim o unikniÄ™cie zbÄ™dnego przeciążenia sieci i serwerów, które do dziaÅ‚ania i tak potrzebujÄ… wielkiej mocy obliczeniowej oraz zasobów sprzÄ™towych (a tÄ™ infrastrukturÄ™ dostarczajÄ… gÅ‚ównie wolontariusze). ÅšciÄ…gajÄ…c duże pliki, blokujemy bowiem ruch innym użytkownikom.

GwarancjÄ™ prywatnoÅ›ci mamy wyÅ‚Ä…cznie, wtedy gdy korzystamy z oryginalnej przeglÄ…darki TOR Browser od TOR Project. Wszelkie zamienniki i instalowalne dodatki – choć czÄ™sto obiecujÄ… poprawÄ™ prywatnoÅ›ci, dajÄ… skutek przeciwny do zamierzonego. Nie ma potrzeby instalowania dodatkowego oprogramowania, gdyż twórcy TOR-a stale czuwajÄ… nad aktualizacjÄ… zabezpieczeÅ„.

Trzeba pamiÄ™tać, że zwiÄ™kszona prywatność nie równa siÄ™ bezpieczeÅ„stwu. TOR, tak jak klasyczny internet jest narażony na dziaÅ‚anie oszustów i naciÄ…gaczy. Nie należy zatem beztrosko wpisywać danych kontaktowych czy numerów kart pÅ‚atniczych w niezaufanych witrynach. Konieczne jest zachowanie rozwagi w każdej sytuacji.

Tomasz Sławiński

 

 

To też Cię zainteresuje

KOMENTARZE (0) SKOMENTUJ ZOBACZ WSZYSTKIE

Najczęściej czytane