Wyszukaj w serwisie
biznes finanse technologie praca handel Eko Energetyka polska i świat
BiznesINFO.pl > Handel > Sieć TOR
Maciej Blacha
Maciej Blacha 05.06.2021 02:00

Sieć TOR

sieć Tor
https://pixabay.com/pl/photos/kodowanie-komputer-haker-hacking-1841550/

W czasach, gdy duża część naszego życia przeniosła się do Internetu, na pierwszy rzut oka można mieć wrażenie, że nie da się już pozostać anonimowym. Portale społecznościowe, wyszukiwarki, a nawet zwykłe sklepy internetowe, każdego dnia zbierają terabity danych o nas i o tym, co robimy, korzystając z sieci. Jest jednak kilka sposobów, jak temu zaradzić. Stworzona na potrzeby amerykańskiej marynarki wojennej sieć TOR może być rozwiązaniem tego problemu.

Czym jest sieć TOR?

Sieć TOR, czyli The Onion Router powstała z inicjatywy osób związanych z amerykańską marynarką wojenną. Głównym celem było umożliwienie agentom wywiadu pozostanie w sieci anonimowym. Choć technologia leżąca u podstaw sieci TOR, tzw. tarasowanie cebulowe (stąd nazwa), opatentowana została już w latach 90, to historia sieci TOR rozpoczęła się dopiero w 2004. Sieć Tor ze względu na swoją anonimowość nazywana jest również „drugim Internetem” lub „darknetem”

Jak działa sieć TOR?

Sieć TOR opiera się na onion routing, czyli tarasowaniu cebulowym. Oznacza to, że wiadomości wysyłane są warstwami szyfrowania, dzięki czemu użytkownik nie pozostawia po sobie śladów. Żeby to lepiej zrozumieć, zobaczmy, w jaki sposób działa zwykły Internet. Internet to w ogromnym skrócie sieć połączonych ze sobą komputerów. Niektóre z nich pełnią funkcje przechowalni danych. Takie urządzenia nazywamy serwerami. To właśnie na nich działają wszystkie strony internetowe. Urządzenia zwykłych użytkowników to klienci. Żeby uzyskać dostęp do informacji znajdujących się na serwerze, klient musi się z nim połączyć. Chociaż to klient inicjuje połączenia, to przepływ danych (pakietów) następuje w obu kierunkach. W taki właśnie sposób właściciele serwerów np. Google pozyskują o nas informacje.

Sieć TOR działa na trochę innej zasadzie. Tak samo jak w przypadku Internetu, klient łączy się z serwerem. Różnica polega na tym, że pakiety danych, zanim dotrą do serwera, przechodzą przez udostępnione przez ochotników urządzenia, tzw. węzły. Połączenie nie jest więc bezpośrednie. Co więcej, za każdym razem, gdy klient będzie uruchamiał tę samą stronę, pakiety będą wędrować przez inne węzły.

Kolejną różnicą są informacje zawarte w pakietach. Normalnie zawierają one tylko informacje o kliencie i serwerze. W przypadku sieci TOR zawierają również informacje o kolejnych węzłach, przez które ma przejść wiadomość. Co ważne, każdy węzeł ma informacje tylko o tym, skąd wiadomość przyszła i gdzie ma ją dalej wysłać. To właśnie nazywamy tarasowaniem cebulowym. Duża ilość węzłów sprawia, że wyśledzenie, skąd wiadomość przyszła, jest niesamowicie utrudnione.

Dostęp do sieci TOR

Dostęp do sieci TOR nie wymaga wysokich znajomości komputerów. Wystarczy, że zainstaluję się bezpłatną przeglądarkę, która umożliwia korzystanie z sieci TOR. Przeglądając sieć z poziomu tych przeglądarek, musimy liczyć się z możliwością wolniejszego łącza. Połączenie na linii klient-serwer jest dłuższe niż w standardowym Internecie. Adresy stron dedykowanych sieci TOR różnią się od zwykłych. Ich rozszerzenie kończy się frazą „.onion” zamiast znanych nam „.pl” lub „.com”. Nie będziemy mieć również do nich dostępu z poziomu zwykłej przeglądarki.

Kontrowersje wokół sieci TOR

Przez lata od powstania sieci TOR narosło wokół niej wiele kontrowersji. Pomimo że głównym motywem jej powstania było zachowanie anonimowości w sieci, ostatecznie została również wykorzystana przez przestępców. Anonimowość sprawia, że sieć jest rajem dla działalności przestępczej. W sieci kwitnie nielegalny handel. Na platformach wyglądających jak sklepy internetowe możemy kupić dowolne produkty, od narkotyków, przez broń, na fałszywych dokumentach i kartach kredytowych kończąc. Można również znaleźć usługi: morderstwa, zastraszania czy zmiany tożsamości. Główną walutą rozliczeniową są kryptowaluty. Najczęściej wykorzystywane są bitcoin i monero.