Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Ciekawostki

Sieć TOR – wszystko, co trzeba o niej wiedzieć

Tomasz Mielewczyk

4 stycznia 2021

Artykuł zaktualziowany 08.09.2023.
W ostatnich latach dużo mówi się o tym, że w sieci nikt nie może czuć się w pełni anonimowo (i bezkarnie), głównie w kontekście hejterów. To oczywiście prawda, osoby, które korzystają z tradycyjnej sieci bardzo łatwo namierzyć i jeśli popełniły czyn zabroniony, także ukarać. Korporacje takie jak Google czy Facebook każdego dnia gromadzą gigantyczne ilości danych o użytkownikach. Czego szukają w sieci? Czym się interesują? Jaki tryb życia prowadzą? Co kupują i oglądają? Te i wiele innych informacji trafia do reklamodawców, czego efektem są m.in. spersonalizowane treści i reklamy. Choć nie można zaprzeczyć, że bywają pomocne, użytkownicy coraz częściej czują złość i niechęć, widząc na ekranach smartfonów kolejne reklamy podobnych produktów.
Grafika sieci neuronowej

Przeczytaj również: Dlaczego potrzebujesz bezpiecznego VPNa?

Powszechne śledzenie to niejedyna rzecz, której mogą obawiać się użytkownicy sieci. Coraz więcej osób pada ofiarą cyberprzestępców, którzy zdobyte dane, mogą wykorzystać w zupełnie innym celu niż personalizacja reklam. Jednym z podstawowych sposobów ochrony danych w sieci jest instalacja oprogramowania antywirusowego. Choć żaden program nie zwalnia z odpowiedzialnego surfowania w sieci, odpowiednio dobrany antywirus jest w stanie skutecznie zablokować wiele zagrożeń i zminimalizować ryzyko ataku hakerskiego, którego skutkiem może być m.in. utrata danych do logowania czy haseł.

Sieć TOR – co to jest?

Sieć TOR (z języka angielskiego The Onion Router) powstała w 2004 roku. Często można znaleźć o niej informacje pod takimi hasłami jak „drugi Internet” czy „czarny Internet”. Jej nazwa pochodzi od techniki trasowania cebulowego polegającego na wysyłaniu wiadomości warstwami szyfrowania (Parafrazując najsłynniejszego ogra wszech czasów: „Cebula ma warstwy, ogry mają warstwy, sieć TOR też ma warstwy”). Sieć TOR została opatentowana w latach 90. XX wieku przez osoby związane z amerykańską marynarką wojenną po to, żeby zamaskować działalność agentów wywiadu w sieci. Jak działają sieci cebulowe? Dane o lokalizacji czy działalności użytkownika poruszającego się w sieci są szyfrowane, utrudniając dostęp do tych informacji osobom postronnym. To nie znaczy jednak, że sieć TOR pozwala zachować pełną anonimowość. Za pomocą odpowiednich metod jest możliwe wyśledzenie użytkownika, jest to jednak znacznie trudniejsze niż w przypadku tradycyjnej sieci internetowej.

Sieć TOR jak działa?

Skoro wiemy już, czym jest sieć TOR, to teraz zastanówmy się, w jaki sposób działa. Onion router zapewnia dużą dozę anonimowości swoim użytkownikom dzięki wykorzystaniu technologii trasowania cebulowego. Mechanizm ten polega na tym, że zostają użyte szyfrowane pakiety danych. Dzięki temu dane wysyłane przez użytkownika nie są możliwe do analizowania przez osoby trzecie i podmioty takie jak dostawcy Internetu. Musimy jednak pamiętać o tym, że sieć TOR nie zapewnia całkowitej anonimowości w sieci.

Sieć TOR wykorzystuje także technologię węzłów sieciowych. Każdy taki węzeł, to serwer pośredniczący, który kieruje ruchem zaszyfrowanych danych do kolejnego węzła. Odszyfrowanie danych następuje dopiero po dotarciu ich do ostatniego punku sieci, czyli serwera docelowego. Dzięki temu użytkownicy sieci TOR nie są w stanie uzyskać danych dotyczących lokalizacji i adresu IP innych uczestników onion router. Zdecydowanym defektem technologii sieci TOR jest jednak ich wydajność. Z reguły sieci cebulowe działają wolniej niż te klasyczne.

Czy sieć TOR jest bezpieczna?

Umiejętne korzystanie z TOR browser z pewnością podniesie poziom naszego bezpieczeństwa w sieci, ponieważ witryny, które odwiedzamy, nie będą widziały naszego adresu IP, a operator sieci nie będzie mógł śledzić naszego ruchu w sieci. Jednak musimy pamiętać o tym, że dostawca Internetu zobaczy to, że korzystamy z TOR browser, a to może już wzbudzić podejrzenia, pomimo tego, że jest to całkowicie legalne.

Ponadto musimy pamiętać także o tym, że sieć TOR jest specyficznym cyberśrodowiskiem, w którym należy pamiętać o wielu zasadach cyberbezpieczeństwa. Nie powinniśmy pobierać z TOR browser żadnych plików, ponieważ istnieje duże prawdopodobieństwo tego, że zawierają one złośliwe oprogramowanie.

Oprócz tego, podczas korzystania z TOR browser, powinniśmy mieć na uwadze to, że nie ma sposobu na to, aby sprawdzić, kto kontroluje konkretne węzły. Pamiętajmy o tym, że wprawny haker może wykorzystywać węzły wejściowe do odczytywania i zmieniania naszych danych. Oprócz tego może także za ich pomocą szpiegować naszą aktywność w Internecie. Dlatego powinniśmy zawsze pamiętać o tym, że podczas korzystania z TOR browser, warto używać tylko komputerów pozbawionych naszych danych, a także, aby nie wpisywać naszych danych do przeglądarki TOR.

Jak zainstalować przeglądarkę TOR?

Zainstalowanie TOR browser jest stosunkowo proste, dlatego poniżej zamieszczamy instrukcję krok po kroku, jak tego dokonać:

  • Odwiedź następującą stronę: www.torproject.org i pobierz oprogramowanie TOR browser niezbędne do jego instalacji.
  • Uruchom instalator i zainstaluj przeglądarkę TOR.
  • Sprawdź ustawienia bezpieczeństwa, ewentualnie je zmień.
  • Jeśli chcesz skorzystać z zasobów oprogramowania TOR browser, to wpisz w przeglądarkę domeną .onion, Możesz także skorzystać z gotowych katalogów aktywnych stron sieci cebulowej.
  • Aby przeglądać sieć TOR, możesz skorzystać ze wbudowanej wyszukiwarki DuckDuckGo.

Jeśli wykonasz wszystkie powyższe kroki, to skutecznie połączysz się z siecią TOR.

Czy TOR jest legalny?

Z sieci TOR (Onion Router) może skorzystać każdy użytkownik Internetu, który posiada specjalny program (można go pobrać bezpłatnie z sieci). TOR działa zarówno na urządzeniach stacjonarnych, jak i mobilnych. Mogą z niego korzystać użytkownicy Windowsa, Maca, Linuxa/Unixa oraz Androida.

W świetle obowiązujących przepisów korzystanie z sieci TOR i ciemnej sieci jest legalne. Dlaczego więc nie cieszy się, póki co, tak dużą popularnością? Po pierwsze: surfowanie w Internecie za pomocą sieci TOR negatywnie wpływa na prędkość ładowania się witryn internetowych czy pobierania plików. Po drugie: jak wspomnieliśmy wyżej, korzystanie z sieci TOR nie gwarantuje stuprocentowej anonimowości. Choć personalizacja treści w Internecie ma też swoje plusy (pozwala znacznie skrócić czas poszukiwania produktów lub usług), być może w przyszłości coraz więcej osób zmęczonych szpiegowaniem będzie korzystać z sieci typu TOR. Na razie jednak to zdecydowanie niewielki odsetek społeczeństwa.

Czarny rynek Internetu – czy jest się czego bać?

Na podstawie zgromadzonych do tej pory informacji można więc zadać pytanie: skoro sieć TOR zapewnia większą anonimowość niż tradycyjne sieci, to czy nie może stać się polem działania dla różnego rodzaju przestępców? To spore zagrożenie. O sieci TOR nie bez powodu mówi się „czarny Internet” albo „druga strona Internetu”. Wiele osób, korzystając z anonimowości, udostępnia w ten sposób nielegalne treści lub prowadzi działalność handlową zagrożoną karą wieloletniego pozbawienia wolności. Oczywiście to nie oznacza, że każdy, kto korzysta z sieci TOR, ma złe zamiary. Z ciemnej sieci często korzystają także osoby zagrożone represjami ze względu m.in. na swoją działalność polityczną. Dzięki takim rozwiązaniom mogą udostępnić informacje, nie narażając się na represje polityczne, więzienie, a nawet utratę życia.

Jak reagują założyciele projektu sieci TOR na zarzuty, że, pozwalając na większą anonimowość, umożliwiają działanie przestępcom? Podkreślają, że założona przez nich sieć powstała jako alternatywa dla osób, które chcą chronić swoją prywatność, ale nie mają zamiaru łamać prawa, a osoby, które chcą prowadzić nielegalny proceder, nie muszą łączyć się z siecią TOR, aby w jakiś sposób obejść obowiązujące prawo.


Autor


Tomasz Mielewczyk

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy