Chcesz prawdziwej prywatności i świętego spokoju w sieci? Wybierz sieć Tor. Pytanie, czy aby na pewno zapewni ci bezpieczeństwo? Czy nie zepchnie cię zbyt daleko w kierunku mrocznej części Internetu, wykorzystywanej nierzadko przez przestępców?
Tor to „internetowy protokół sieciowy zaprojektowany z myślą o przesyłanych przez niego anonimizacji danych„. Brzmi mądrze. A tak naprawdę chodzi o to, że w oprogramowaniu zastosowano mechanizmy, które jeśli nie uniemożliwiają, to znacznie utrudniają osobom postronnym podglądanie poczty internetowej, historii wyszukiwania, postów zamieszczanych w mediach społecznościowych oraz innej aktywności on-line.
- Spotkania z klientami na zoomie już nie wystarczą. Jak cyfryzować firmę, żeby klient cię pokochał? Impresje Samcika i nie tylko [BIZNES BEZ PAPIERU]
- Hosting, czyli za co tak naprawdę płacisz? Jak wybrać firmę, z którą nie grozi ci "blackout" strony, e-sklepu lub bloga?
- Prywatność w sieci. Jak ją chronić przed oszustami, szpiegami, złodziejami i... rządem? Wystarczy zrobić tych kilka rzeczy
Mechanizmy te nie pozwalają również stwierdzić gdzie znajduje się użytkownik (szyfrując jego adres IP). I właśnie dlatego ta sieć jest często wykorzystywana przez niezależnych dziennikarzy, aktywistów, biznesmenów… i nie tylko.
Termin Tor jest powszechnie używany w odniesieniu do anonimowej sieci, jak i obsługującego ją oprogramowania typu open source. Samo określenie sieci pochodzi od „The Onion Router”, czyli nazwy projektu zajmującego się prywatnością w sieci prowadzonego – swojego czasu – przez laboratorium badawcze marynarki wojennej Stanów Zjednoczonych (o czym piszę poniżej).
Istotne jest, że po uruchomieniu Tora narzędzia internetowe – takie jak Google Ads, mało znany, ale potężny agregator Acxiom, czy trackery – nie są w stanie analizować ruchu, ani gromadzić danych na temat zachowań internetowych użytkowników. Teoretycznie nie są także w stanie obserwować go rządowe organizacje nadzorujące ruch w Internecie. Ale to tylko teoretycznie.
Czytaj też: Czy tryb incognito w przeglądarkach naprawdę przed czymś chroni? Sprawdzam!
Jak działa Tor?
W skrócie opowiada o tym poniższy filmik (z polskimi napisami): Przeglądarka, która chroni prywatność i tożsamość użytkownika
A my zajmiemy się teraz szczegółami.
Sieć Tor wykorzystuje rozsiane po całym świecie serwery komputerowe należące do tysięcy ochotników – w momencie publikacji jest ich ponad 7 000 -, nazywane przekaźnikami.
Dane użytkowników przesyłane siecią Tor są pakowane w zaszyfrowane pakiety. Jednak, w przeciwieństwie do standardowych rozwiązań internetowych, Tor usuwa z nagłówka pakietów dane, które mogą zostać użyte do identyfikacji o nadawcy, takie jak np. system operacyjny, z którego wysłano wiadomość. Następnie Tor szyfruje pozostałe informacje adresowe, co nazywa się opakowywaniem pakietów (a czego oczywiście nie robią inne popularne protokoły).
Zmodyfikowany i zaszyfrowany pakiet danych jest następnie kierowany przez wiele przekaźników w drodze do miejsca docelowego. Okrężna droga pakietów przez sieć Tor przypomina trochę przemykanie zaułkami miasta w celu zgubienia ewentualnych prześladowców.

Każdy z przekaźników odszyfrowuje tylko tę część opakowania pakietu danych, która pozwala stwierdzić, z którego przekaźnika pochodzą dane i dokąd je wysłać. Następnie przekaźnik przepakowuje pakiet w nowe opakowanie i wysyła go dalej.
Warstwy zaszyfrowanych informacji adresowych używane do anonimizacji pakietów przesyłanych przez omawianą tutaj sieć przypominają cebulę – i stąd nazwa narzędzia. Natomiast sama metoda uniemożliwia śledzenie ścieżki pakietu przez sieć.
Czytaj też: Twoje technologiczne postanowienia. W sieci też bądź fit!
Szyfrowanie
Pakiety danych są szyfrowane przy użyciu protokołu Secure Socket Layer (SSL) lub jego nowszego, silniejszego kuzyna Transport Layer Security (TLS), a także oprogramowania kryptograficznego GPG i OMEMO. Dwa z pierwszych protokołów używane są także przez zwykłe przeglądarki. Na przykład przy przesyłaniu danych karty kredytowej do sklepu internetowego, informacje te są szyfrowane, co ma zapobiec ich kradzieży.
Jednak pomimo stosowania szyfrowania SSL lub TLS, w tradycyjnych przeglądarkach nadal istnieje możliwość przechwycenia pakietów danych przez osoby postronne i podejrzenia metadanych informacji (nadawca i odbiorca zaszyfrowanych informacji), ponieważ dane adresowe w SSL lub TLS nie są kodowane. W Torze oczywiście są szyfrowane, co pozwala ukryć zarówno nadawcę, jak i odbiorcę.
Dlatego, w przypadku używania przeglądarki Tor do przeglądania stron internetowych niestosujących szyfrowania, w czasie przeskoku z ostatniego przekaźnika Tora na serwer witryny pakiet danych jest rozszyfrowany. Wynika to z faktu, że miejsce docelowe pakietu danych znajduje się poza siecią Tor. Dlatego też najlepiej jest upewnić się, czy wybrana strona stosuje jakiś rodzaj szyfrowania SSL lub TLS. Co zwykle jest oznaczane jako „https” zamiast po prostu „http” w adresie strony.
Czytaj też: Czy da się wycenić dane o sobie? Która korporacja cyfrowa wie o Tobie najwięcej?
Do kogo należy Tor?
Rozwój technologii trasowania rozpoczął się w latach 90 ubiegłego wieku i był finansowany przez laboratorium badawcze marynarki wojennej USA. Sam Tor został opracowany przez marynarkę wojenną i niezależnych badaczy w 2002 roku.
Twórcy Tora nadal wspierają i aktualizują protokół Tor w ramach niezależnej organizacji non-profit, która jest częściowo finansowana przez różne amerykańskie agencje rządowe.
Protokół Tor jest protokołem typu open-source. Oznacza to, że każdy może go przejrzeć i włączyć go do własnego oprogramowania. Sam protokół Tor, jak i przeglądarka Tor są nieustannie testowane i weryfikowane, co zapewnia, że oferują najsilniejsze możliwe zabezpieczenia.
Jak korzystać z sieci Tor?
Aby korzystać z Tora należy zainstalować klienta lub oprogramowanie, które współdziała z tą siecią.
Tego typu oprogramowaniem jest, oparta na rozwiązaniu Mozilli, przeglądarka Tor dostępna za darmo w sieci. Przeglądarka z dostępem do sieci Tor jest wstępnie skonfigurowana do obsługi ruchu internetowego przez anonimizującą sieć Tor oraz wyszukiwania informacji. Nie pozwala jednak przesyłać wiadomości e-mail i nie obsługuje komunikatorów.
Przeglądarka Tor
Przeglądarkę Tor instaluje się dokładnie tak samo, jak wszystkie inne aplikacje instalowane w komputerze, albo urządzeniu pracującym pod systemem Android lub iOS. Można ją pobrać ze strony: https://www.torproject.org/download/

Przeglądarka Tor to zmodyfikowana wersja znanej przeglądarki Firefox. Dlatego nie należy dziwić się, że interfejs obydwu programów jest dosyć podobny (co zresztą znacznie ułatwia życie użytkownikom korzystającym z rozwiązania Mozilli). Omawiana przez nas przeglądarka umożliwia anonimowe przeglądanie sieci, a także blokuje lub odradza użytkownikom działania, które mogłyby prowadzić do ujawnienia ich tożsamości.
Z protokołu Tor korzysta także wiele innych programów, zarówno korporacyjnych, jak i open source, dzięki czemu mogą oferować anonimowe przeglądanie sieci. Jednak nie wszystkie z nich przechodzą taką samą rygorystyczną weryfikację, jak przeglądarka z dostępem do sieci Tor.
Czytaj też: Korporacje muszą nam oddać kontrolę nad naszymi danymi. Ale jak do tego doprowadzić?
Jak korzystać z przeglądarki Tor?
Po zainstalowaniu przeglądarki Tor znajdziemy tam nieodłączną wyszukiwarkę DuckDuckGo oraz kilka funkcji, na które warto zwrócić uwagę. Dwie najważniejsze to:
- New Identity (znajdziemy ją w menu lub naciskając przyciski Ctrl+Shift+U)
- New Tor Circuit for this site (menu lub Ctrl+Shift+L)
Funkcja New Identity (nowa tożsamość)
Wybranie tej opcji powoduje zamknięcie wszystkich otwartych kart i okien, wyczyszczenie wszystkich prywatnych informacji, takich jak pliki cookie i historia przeglądania, oraz użycie nowej trasy transmisji informacji.
Funkcja New Tor Circuit for this site (nowa trasa dla tej strony)
Wybranie tej opcji spowoduje ponowne załadowanie aktualnie aktywnej karty lub okna, jednak nie usunie prywatnych informacji, ani nie wpłynie na bieżące połączenia z innymi witrynami internetowymi. Przydaje się, jeśli przekaźnik wyjściowy, nie może połączyć się z witryną internetową lub nie ładuje jej poprawnie.
Podczas korzystania z przeglądarki Tor należy pamiętać, by zachować duża ostrożność przy otwieraniu pobranych dokumentów i plików. Na przykład, samo pobieranie pliku muzycznego przez przeglądarkę Tor jest anonimowe i powinno być niemożliwe do wykrycia. Jednak otwarcie pliku za pomocą dowolnego programu, który wyszukuje w Internecie informacje o plikach muzycznych, spowoduje, że ruch ten przejdzie przez adres IP nieszyfrowany przez Tor i będzie można go wyśledzić.
Pełna lista zaleceń dotyczących korzystania z tej przeglądarki dostępna jest na stronie internetowej projektu.
Jakie aplikacje i usługi udostępnia projekt Tor?
Projekt Tor rozwija i udostępnia szereg projektów, jak:
- Oczywiście samą sieć Tor
- Przeglądarkę Tor na komputery stacjonarne
- Przeglądarkę Onion dla systemu iOS
- Orbot – bramkę dla urządzeń z systemem Android
- Bardzo popularną ostatnio wyszukiwarkę DuckDuckGo
- Świetny program do obsługi poczty e-mail Thunderbird
- Riseup, czyli w pełni prywatne i bezpieczne konta e-mail
- TorBirdy, eksperymentalny (niestety!) dodatek umożliwiający korzystanie z programów pocztowych Thunderbird/ Icedove przez Tor.
- OnionShare program do anonimowego przesyłania plików przez sieć Tor
- System operacyjny Whonic
- Mieszczący się na CD/USB system operacyjny Tails
Czy to jest bezpieczne?
Dobre pytanie! W Internecie bezpieczeństwo i anonimowość idą w parze, a Tor, jako anonimizator on-line, został zaprojektowany tak, by był bezpieczny.
Jednak dokumenty ujawnione przez Edwarda Snowdena pokazują, że NSA (amerykańska Agencja Bezpieczeństwa Narodowego) próbowała i próbuje złamać, zinfiltrować lub osłabić szyfrowanie sieci. I wydawałoby się, że dla NSA – z budżetem 10 miliardów $ i 35 tysiącami specjalistów od łamania szyfrów – wdarcie się do sieci Tor nie powinno stanowić problemu. Jednak okazuje się, że nie jest to takie proste, jakby się zdawało. Inny dokument Snowdena sugeruje, że NSA nie może złamać Tora i obedrzeć z anonimowości jego użytkowników. I tak wyścig pomiędzy łamaczami kodów, a ich twórcami trwa.
Pamiętajmy jednak, że znaczna część budżetu organizacji wspierającej projekt Tor finansowana jest przez… rząd Stanów Zjednoczonych. I chociaż programiści uparcie twierdzą, że prędzej ugryzą się w łokieć, niż wprowadzą jakiekolwiek furtki do oprogramowania, jednak wiemy, że obejścia te mogą mieć bardzo niejednoznaczny charakter, jak np. pracujące w określony sposób generatory liczb losowych
Pozostaje mieć nadzieję, że w open sourceowym projekcie monitorowanym przez wiele osób o bardzo wysokim poziomie paranoi, tego typu zmiana została by bardzo szybko zauważona.
Co można znaleźć w tej tajemnej sieci?
Sieć Tor okryta jest dosyć mroczną sławą. I rzeczywiście można tam znaleźć wiele mniej lub bardziej niegrzecznych, czy wręcz bardzo złych rzeczy. Nie zapominajmy jednak, że tej opcji korzysta wiele całkiem normalnych osób, które chcą po prostu uciec ze świata nachalnej reklamy i nieustannego podbierania danych (czy to aby jest grzeczne zachowanie, choć zgodne z prawem?).
Znajdziemy tam np.:
- Facebooka (https://www.facebookcorewwwi.onion/) udostępnionego dla tych, którzy wolą anonimową sieć społecznościową.
- Centrum Hermesa ds. Przejrzystości i Cyfrowych Praw Człowieka, gdzie można zgłosić nadużycia (http://owmx2uvjkmdgsap2.onion/)
- ProPublica, gdzie dziennikarze walczą z korupcją i nadużywaniem władzy
- HiddenWiki, w której znajduje się cały zbiór adresów stron. I którą można wyszukać przy pomocy dostępnej w przeglądarce Tor wyszukiwarki DuckDuckGo.
Pamiętajmy też, że sieć i przeglądarka Tor to narzędzia. A sposób, w jaki będziemy chcieli je wykorzystać zależy wyłącznie od decyzji każdego z nas. Jeśli ktoś zdecyduje się powędrować w mroczne zakamarki Internetu, sam poniesie konsekwencje swoich wyborów. Za to osoby, które skorzystają z rozwiązania w celu ochrony swojej prywatności i anonimowości w Internecie, wreszcie znajdą upragniony spokój.
Dzień dobry.
Chciałem odnieść się do tego punktu :
„Nie pozwala jednak przesyłać wiadomości e-mail i nie obsługuje komunikatorów.”
Istnieją serwisy emailowe działające tylko w Darkwebie, jak Secmail, z którego niejednokrotnie już korzystałem do wysyłania wiadomości.
A nie jest to jedyny serwis tego typu.
Poza tym wyrazy uznania za artykuł o Tor’ze, którego używam zanim jeszcze stało się to „trendy” (choć tutaj to słowo chyba na wyrost),
wolniejsze połączenia i niemożność wejścia na niektóre strony to po prostu cena mojej prywatności. A Subiektywnieofinansach i tak muszę oglądać przez clearnetową przeglądarkę.
Pozdrawiam.
Dziękuję bardzo za komentarz i ciekawe spostrzeżenia!