
Jak mówi Wikipedia, Tor to wirtualna sieć komputerowa implementująca trasowanie cebulowe drugiej generacji. Sieć zapobiega analizie ruchu sieciowego i w konsekwencji zapewnia użytkownikom prawie anonimowy dostęp do zasobów Internetu. No dobra, a można tak po ludzku?
Co to jest ten cały Tor
Wiele osób mylnie uważa, że Tor i VPN to w zasadzie to samo i można ich używać równoważnie. Z zewnątrz może się tak wydawać, bo dla większości użytkowników ich działanie będzie wyglądało na bardzo zbliżone. Jednak chociaż powierzchownie wygląda to podobnie, to jednak zasada działania tych dwóch systemów jest zupełnie inna.
Zasada działania
Może najpierw spójrzmy na obrazek, będzie nam łatwiej rozmawiać:

Czym ten obrazek różni się od tego, który pokazywałem w artykule o VPN-ach? No cóż, jest na pewno ładniejszy, ale to dlatego, że nie ja go robiłem 😀 Jest dużo punktów wspólnych: klient Tora to program na naszym urządzeniu, który pozwala nam na rzeczone trasowanie cebulowe. Na obrazku z poprzedniego artykułu byłaby to „sieć domowa”. Tutejszy cel na tamtym obrazku nazywał się „Internet” 🙂 Zasadniczą różnicą jest ta chmurka pośrodku. VPN polega tylko na jednym „przeskoku”, to znaczy, że ruch sieciowy przechodzi tylko przez pojedynczy serwer operatora sieci prywatnej.
Tor w swoim założeniu jest projektem zdecentralizowanym i otwartoźródłowym, co oznacza, że każdy może do niego dołączyć. Każdy może udostępnić swój komputer jako węzeł w sieci, przez który przechodzić będzie ruch innych użytkowników. I faktycznie po całym świecie rozrzuconych jest mnóstwo takich węzłów. Część należy do osób prywatnych, część do instytucji badawczych jak uniwersytety. Swoje węzły mają także prywatne firmy świadczące inne usługi sieciowe. Protokół sieci Tor zaprojektowany jest tak, aby każde połączenie przeszło co najmniej przez trzy takie komputery, nim dotrze do celu (tak jak na obrazku). Jak widać na obrazku, także dane płynące pomiędzy naszym urządzeniem a węzłami w sieci są szyfrowane (tak jak w VPN).
Szyfrowanie przy trasowaniu cebulowym to w zasadzie źródło jego nazwy 🙂 Program na naszym urządzeniu (najczęściej przeglądarka) szyfruje te dane wielowarstwowo. Następnie każdy kolejny węzeł, przez który dane przechodzą, „odrywa” z nich kolejną warstwę. Gdy wszystkie warstwy zostaną zerwane i zostanie nam tylko „rdzeń cebuli”, wiadomość dociera do celu – dlatego ostatni etap na obrazku zaznaczony jest na czerwono. Taki sposób szyfrowania ma olbrzymią zaletę – dzięki niemu każdy pośrednik zna lokalizację tylko poprzedniego i następnego węzła, ale żaden nie zna całej trasy pakietu informacji.
Jak używać Tora?
Najpopularniejszym i najłatwiejszym w użytkowaniu sposobem będzie ściągnięcie oficjalnej przeglądarki Tor Browser. Zbudowano ją na znanym wszystkim Firefoksie, z tym, że dodano jeden przycisk – „Nowa tożsamość”. Kliknięcie go wytycza nową ścieżkę, po której będą biegły nasze dane. Przeglądarka ta dostępna jest także w języku polskim, więc nikt nie będzie miał problemów z jej użytkowaniem.
Jest taki gatunek kwitnącej cebuli, który nazywa się vidalia. Tak nazywał się także program pozwalający na skonfigurowanie Tora na swoim komputerze. (Wiecie, hehe, bo trasowanie cebulowe :D) Projekt nie jest już kontynuowany, ale poszczególne pakiety dalej są rozwijane. Można o nich więcej poczytać tutaj.
Istnieją także programy nie wspierane oficjalnie przez Projekt Tor. Jednak zalecam najwyższą ostrożność w ich użytkowaniu. Jeśli nie wiecie, jak one działają i co robią poza podłączaniem nas do sieci Tor, raczej z nich nie korzystajcie i pozostańcie przy oficjalnych dystrybucjach.
Potencjalne zagrożenia, czyli co robić, a czego nie robić
Szyfrowanie
Należy pamiętać o tym, że tak jak w przypadku Opera VPN (o której wspomniałem w tym artykule), szyfrowany jest tylko ruch, jaki wykonujemy w przeglądarce. Jeśli więc włączymy sobie oddzielne aplikacje, np. komunikatory czy aplikacje do streamingu, ten ruch nie będzie przechodził przez sieć Tora i będzie widoczny dla dostawcy internetu. Nie brzmi to jakoś strasznie, prawda? Jeśli jednak będziecie robić coś, co nie powinno być według Was widoczne, zostawcie słuchanie muzyki na później. Łatwo jest skorelować ruch biegnący nieszyfrowanymi ścieżkami z tym, który jest szyfrowany.
Honeypoty
Kojarzycie, jak wielką słabość miał Kubuś Puchatek do miodku? Honeypot to z angielskiego właśnie garnek miodu. Są to serwery podstawione przez różne organizacje i włączone do sieci Tor. Ich głównym celem jest zebranie maksymalnej ilości informacji o ruchu przechodzącym przez ten serwer. Pozwala to na śledzenie aktywności użytkowników sieci.

Hosting węzła
Gdybyśmy kiedyś w przypływie dobroci serca chcieli się włączyć w to zbożne dzieło, jakim jest sieć Tor, powinniśmy się dobrze zastanowić. Tak jak pisałem wcześniej – każdy z nas może użyczyć swojego komputera jako węzła, przez który przechodzi ruch. Jednak wiele osób korzysta z Tora do załatwiania nie do końca legalnych rzeczy. Jeśli więc tym razem padnie na nasz komputer jako węzeł wychodzący na świat, a przejdą przez niego nielegalne lub karalne treści, możemy mieć spore kłopoty. Trudno nam będzie udowodnić, że to nie my, a i stresu przy tym dużo.
Słowem podsumowania
Media głównego nurtu próbują pokazać sieć Tor jako narzędzie dla przestępców i hakerów. Oczywiście oni również wykorzystują tę sieć. Jednak w swoich założeniach miała ona służyć wolnemu Internetowi, ochronie prywatności i wolności słowa. I dalej w większości przypadków temu służy. Trzeba jednak posługiwać się nią z głową i pamiętać o potencjalnych zagrożeniach, jakie ze sobą niesie 🙂
Discover more from Bezpieczny Blog
Subscribe to get the latest posts sent to your email.