Co to jest TOR

TOR, znany jako The Onion Router, jest techniką umożliwiającą anonimową komunikację w sieci komputerowej. Stosuje ona tzw. trasowanie cebulowe II generacji. Wysyłane wiadomości są wielokrotnie szyfrowane oraz przesyłane do tzw. routerów cebulowych, czyli węzłów sieci komputerowej. Nazwa „cebulowy” wzięła się od podobieństwa do tego warzywa. Jak wiadomo, cebula posiada warstwy, które zdejmujemy w trakcie jej obierania. Podobnie dzieje się z routerem cebulowym. Każdy z nich usuwa pojedynczą zaszyfrowaną warstwę w celu odkrycia instrukcji routingowej. Instrukcja ta jest następnie wysyłana do następnego routera cebulowego, który powtarza proces. Dzięki temu węzły pośredniczące nie mają informacji o źródle, miejscu przeznaczenia i o treści samej wiadomości.

Za twórców trasowania cebulowego uważa się Michaela G. Reeda, Davida M. Goldschlaga i Paula F. Syversona. Sama technologia została opatentowana w 1998 roku przez Marynarkę Stanów Zjednoczonych pod numerem 6266704.

Jak działa TOR? Dzięki zastosowaniu kryptografii przesyłane komunikaty są szyfrowane, co chroni użytkownika przed analizą ruchu (żadne działania w sieci komputerowej nie są odnotowywane czy zapisywane). Jednym słowem, TOR zapewnia szeroko rozumianą anonimowość w sieci. Pozwala na ominięcie cenzury, filtrów treści nakładanych na poszczególne strony. Aby skorzystać z TOR, użytkownik musi jedynie zainstalować na swoim komputerze program pod tą samą nazwą, który łączy się z serwerem pośredniczącym, czyli tzw. proxy. Tutaj już zachodzi trasowanie cebulowe, które chroni naszą prywatność.

Warto wspomnieć, że pomimo wielu zalet sieci TOR, użytkownik nie jest w stanie zachować pełnej anonimowości, ponieważ istnieje możliwość znalezienia danego użytkownika, mając do dyspozycji oprogramowanie z najwyższej półki i zaawansowaną wiedzę jak to zrobić. Przykładem jest tutaj rząd Stanów Zjednoczonych, który, pomimo zabezpieczeń TOR, jest w stanie monitorować i analizować ruch w sieci wewnątrz TOR.

Użytkownikom sieci TOR zarzuca się nadużywanie możliwości trasowania cebulowego i wykorzystywanie sieci w złych celach, takich jak krytyka obcych państw i ich przywódców, rozsyłanie dziecięcej pornografii czy wymiana materiałów chronionych prawem autorskim. Osoby odpowiedzialne za projekt TOR uważają jednak, że zdecydowana większość użytkowników przestrzega zasad i reguł panujących w sieci, a ci, którzy łamią prawo, nie muszą ograniczać się jedynie do sieci TOR, gdyż do swojej dyspozycji mają o wiele lepsze oprogramowanie na zachowanie anonimowości i pozwalająca na włamania do obcych systemów komputerowych. Ponadto, aby niejako zabezpieczyć się przed nadużyciami, węzły wyjściowe jasno określają, jaki ruch jest dozwolony przez węzeł, a jaki zabroniony. Do nadużyć zaliczyć można wysyłanie spamu, gdzie port 25 (SMTP – Simple Mail Transfer Protocol), protokół komunikacyjny odpowiedzialny za przekazywanie poczty e-mail w Internecie, jest blokowany, uniemożliwiając rozsyłanie niechcianych wiadomości. Kolejnym nadużyciem jest BitTorrent, który nie powinien być używany wraz z siecią TOR z uwagi na ilość i wielkość przesyłanych danych, a co za tym idzie, powodując kolejne nadużycie – zapychanie łączy.

Podsumowując, sieć TOR jest dla wszystkich tych, którym zależy na anonimowości, ale i dla tych, których działania są zgodne z prawem.