Schowaj się w Internecie – Tor
Autor: Piotr Karpiuk o wtorek 24. Styczeń 2012

Tor (The Onion Router, czyli trasownik cebulowy) to światowa sieć komputerów, przez które przebiega szyfrowany ruch w Internecie. Rozwijana od 2004 r. początkowo przez Marynarkę Wojenną USA, obecnie przez organizację non-profit o nazwie Tor Project. Korzystając z niej podczas surfowania w Internecie za pomocą przeglądarki (Windows/Linux/Mac/Android), możesz ukryć swoją lokalizację i uczynić swoją obecność znacznie bardziej anonimową. Szacuje się, że trasowanie cebulowe to jeden z najlepszych sposobów zachowania anonimowości w Sieci – złamanie jego zabezpieczeń wymaga ogromnego wysiłku, a szansa powodzenia jest niewielka.
Pojedyncze serwery anonimizujące, w przeciwieństwie do rozproszonej sieci, często należą do firmy, która – w zależności od lokalizacji – ma obowiązek rejestrowania połączeń. Znanym przykładem nieskuteczności takich usług opartych na pojedynczych serwerach jest niedawne przekazanie brytyjskiej policji danych aktywisty LulzSecu przez usługę anonimizującą HideMyAss.
Idea sieci Tor zasadza się w tym, że gdy ściągamy stronę WWW, połączenie naszej przeglądarki przechodzi przez 3 rozproszone geograficznie serwery sieci Tor, w której automatycznie i losowo zmienia się trasy; ruch w obrębie Tora jest szyfrowany, a każdy z węzłów posiada tylko część danych o połączeniu. Serwery Tora są udostępniane przez wolontariuszy na całym świecie. Szacuje się, że obecnie działa ponad 500 takich przekaźników. Utrzymywanie przekaźnika Tor to pod względem prawnym ziemia nieznana. Nie sposób obiecać że użytkownicy nie będą mieli przez to kłopotów, bo żaden sąd nie rozpatrywał jeszcze podobnej sprawy.
Średnia przepustowość sieci Tor wynosi ok. 60 Kbps co w zupełności wystarcza do przeglądania stron WWW. Rozszerzenie do Firefoksa o nazwie Torbutton pozwala wygodnie przełączać się pomiędzy normalnym i bezpiecznym trybem przeglądania Sieci, a także np. wyłączać obsługę ciasteczek podczas sesji Tor.

Źródło: Tor project: Overview
Uwagi:
- Nie myl anonimowości zapewnianej przez Tor na poziomie protokołów IP i TCP z anonimowością na poziomie warstwy aplikacji – odkrycie prawdziwej tożsamości klienta jest w dalszym ciągu możliwe poprzez Flash, ciasteczka lub JavaScript (ich wyłączenie dla pełniejszej anonimowości jest nadal pożądane); z drugiej strony za pomocą Tor można również zabezpieczyć transmisję poczty, komunikatory internetowe, IRC, czy SSH.
- Zauważ, że jeśli wykonujesz połączenie nieszyfrowane (http, a nie https), to (losowy) właściciel ostatniego węzła w sieci Tor może podsłuchać Twoje dane takie jak login i hasło w serwisie społecznościowym czy serwerze pocztowym.
- Każdy może łatwo wziąć udział w projekcie i postawić swój własny przekaźnik – można go skonfigurować tak aby na pewno nie być ostatnim węzłem sieci Tor (z posiadaniem ostatniego węzła wiąże się być może trochę nerwów, bo wszelkie podejrzenia ewentualnych stróżów prawa spadają w pierwszej kolejności na ten serwer).
Więcej szczegółów, a zwłaszcza jak skonfigurować własny przekaźnik – w Linux Magazine 1/2012.
środa 25. Styczeń 2012 o 2:45 pm
Są jakieś alternatywy dla TOR’a? Tak z ciekawości pytam – niepokojące jest że TOR wywodzi się z marynarki wojennej :/ Czy rzeczywiście mamy gwarancję anonimowości?
środa 25. Styczeń 2012 o 3:00 pm
Może I2P (Invisible Internet Project) ?
czwartek 10. Styczeń 2013 o 5:01 pm
A co tam, odgrzebię wątek sprzed roku – bo temat chyba non stop aktualny.
Ja korzystam z relatywnie taniej usługi HideIP VPN.
Pozwolę sobie wkleić podsumowanie ze strony:
„(…) unlimited amount of transfer and encrypted VPN technology using SSTP, OpenVPN, PPTP and L2TP/IPSec. No records are kept of where you go”
Korzystam z VPN-ów w US, UK i NL, na każdą lokację dostępnych jest kilka serwerów. Z tego co mi wiadomo, provider tej usługi nie trzyma żadnych logów. Przy SSTP mamy 2048 bitową autentykację SSL/TLS i 256 bitowe szyfrowanie komunikacji SSL i to na porcie 443, więc działa nawet w „nieprzyjaznym” środowisku.