Sieć TOR – co to jest i jak działa? Jak korzystać z przeglądarki TOR?

Aktualizacja: 9 minut czytania
Sieć Tor

TOR umożliwia anonimowy dostęp i przeglądanie zarówno normalnego internetu jak i ciemnej sieci. Dzięki mechanizmowi szyfrowania i łączeniu się przez kilka różnych lokalizacji, pozwala na skuteczne ukrycie swojej aktywności i tożsamości. Z biegiem lat wokół sieci TOR narosło wiele mitów. Co to jest sieć TOR i jak działa? Do czego służy przeglądarka TOR i skąd ją pobrać? Czy można bezpiecznie przeglądać zawartość sieci TOR, a jeśli tak, to w jaki sposób? 

Co to jest sieć TOR?

Tor to wirtualna sieć komputerowa wykorzystująca trasowanie cebulowe. Nazwa pochodzi od angielskich słów The Onion Router. Sieć TOR umożliwia ukrycie aktywności w sieci, ponieważ szyfruje to i przesyła przez wiele różnych serwerów (węzłów) całą komunikację sieciową. Tak, że dostawca usług internetowego w odróżnieniu od standardowego korzystania z internetu, nie wie co użytkownik robi w internecie. Sieć TOR gwarantuje więc najwyższy stopień anonimowości w zakresie dostępu do zasobów internetowych.

Przeglądanie i dostęp do sieci TOR najczęściej odbywa się przy użyciu specjalnej przeglądarki TOR. Mówiąc o sieci TOR, zwraca się uwagę przede wszystkim na charakter przetwarzania i przesyłania danych, które pozostają anonimowe dzięki procesowi maskowania działalności i lokalizacji użytkowników. Przeglądarka TOR służy natomiast do odbierania zasobów i wysyłania żądań użytkownika – tak jak każda inna, tylko w obrębie sieci TOR. Są wykorzystywane między innymi do przeglądania ukrytych zasobów sieci; dark web i deep web, choć nie tylko.

Historia TORa

W zależności od źródła powstanie sieci TOR datowane jest na lata 90. XX wieku. Sieć TOR miała powstać w celach wywiadowczych i kontrwywiadowczych, ułatwiając pozyskiwanie tajnych informacji, tajną komunikację i przetwarzanie danych. Za jeden z oficjalnych początków sieci TOR uznaje się 13 sierpnia 2004 roku, kiedy odbyła się konferencja bezpieczeństwa USENIX. To właśnie na niej trzech matematyków i informatyków – Nick Mathewson, Paul Syverson i Roger Dingledine – zaprezentowało pracę pt. “Tor. The Second-Generation Onion Router”. Warto jednak zwrócić uwagę na to, że sieć działała już wcześniej. Uruchomienie sieci TOR z trasowaniem cebulowym drugiej generacji miało miejsce po raz pierwszy w 2002 roku. Rok później praca została upubliczniona.

Sieć TOR od strony prawnej oparta jest na bardzo liberalnej licencji BSDL (Berkeley Software Distribution Licenses). Za rozwój projektu odpowiada fundacja TOR Project

Jak działa sieć TOR?

Sieć TOR działa całkowicie anonimowo dzięki technologii trasowania cebulowego drugiej generacji. Mechanizm działania sieci TOR polega na warstwowym szyfrowaniu pakietów danych. Na tym poziomie dane nie są możliwe do odczytania przez osoby trzecie, w tym np. dostawcę usług internetowych czy podmioty analizujące pakiety i dane przesyłane za pomocą internetu. Wciąż jednak nie są całkowicie anonimowe.

Węzły TOR

Sieć TOR wykorzystuje dalej węzły sieciowe, które określane są jako routery cebulowe. Każdy kolejny węzeł – serwer pośredniczący – przez który przechodzą dane, odkrywa kolejny węzeł. Poprzednie warstwy są z kolei usuwane. Odszyfrowanie ruchu następuje dopiero przy dotarciu pakietu danych do ostatniego węzła.

Z perspektywy odbiorcy pakietu nie są już jednak widoczne żadne dane geolokalizacyjne wskazujące na faktyczny adres IP, ani położenie geograficzne. Warto dodać, że routery cebulowe mogą być uruchamiane przez dowolnych użytkowników sieci, również tych ze złymi intencjami oraz przez służby

Przechodzenie danych od węzła do węzła TOR, przy dodatkowym działaniach szyfrujących, ma jednak swój koszt – przesyłanie danych za pomocą TOR jest bardzo wolne. Nawet przy korzystaniu z prostych stron internetowych można odczuć dużą różnicę między otwieraniem zasobów przez którąś standardową przeglądarkę, np. Google Chrome, Mozilla Firefox, a otwieraniem ich przez przeglądarkę TOR. 

TOR a anonimowość

Sposób działania sieci TOR nie gwarantuje jednak 100% anonimowości w każdej sytuacji. Tor nie zapobiega monitorowaniu ruchu na granicy sieci, ani potwierdzeń komunikacji. Trwa również dyskusja zorientowana na odpowiedzialności osób, będących tzw. exit-node’ami, czyli węzłami końcowymi, za czyny popełnione przez osoby trzecie.

Problematyka ta w wielu aspektach przypomina dyskusje związane z legalnością stosowania sieci torrent. Próby namierzenia, obejmujące analizę pakietów wchodzących i wychodzących, wymagają jednak zaawansowanego zaplecza technicznego, a w praktyce czasu operacyjnego i niebagatelnego finansowania. Bezpośrednie namierzenie osoby korzystającej TORa jednak jest praktycznie niemożliwe. 

Przeglądarka TOR
Dostęp do TORa wymaga skorzystania ze specjalnej przeglądrki

Jak wejść do sieci TOR – przeglądarka TOR

Osoby zainteresowane korzystaniem i wejściem do sieci TOR powinny rozpocząć od pobrania przeglądarki TOR. Najbezpieczniej będzie skorzystać z oficjalnej strony projektu The Onion Router). Po przejściu do zakładki Downloads należy wybrać wersję systemu operacyjnego oraz wersję językową.

Aby wejść do sieci cebulowej, po zainstalowaniu przeglądarki TOR należy ją skonfigurować podczas pierwszego uruchomienia. Nie jest to krok obowiązkowy – można wcisnąć przycisk “Połącz” i poczekać, aż program sam skonfiguruje pierwsze połączenie. Jednak ta opcja nie jest polecana ze względu na bezpieczeństwo, gdyż zakłada brak korzystania z proxy. Wchodząc do sieci TOR, upewnijmy się że posiadamy odpowiednio zabezpieczony komputer. Warto też rozważyć dodatkowe połączenie za pośrednictwem sieci VPN. Dobrym pomysłem będzie również uruchomienie środowiska wirtualnego do korzystania z zasobów tej sieci. Konfigurację połączenia warto więc przeprowadzić manualnie. 

Korzystanie z przeglądarki TOR

Po przeprowadzeniu konfiguracji samo korzystanie z przeglądarki TOR jest bajecznie proste i nie wymaga żadnych dodatkowych działań. Na początku powinien pokazać się ekran powitalny z napisem: Witamy w TOR Browser! Możesz teraz swobodnie przeglądać internet anonimowo. Zanim jednak wpiszemy pierwszy adres w pasku wyszukiwania TOR, dobrze jest z poziomu przeglądarki wejść w ustawienia wyszukiwania i znaleźć Ustawienia prywatności i bezpieczeństwa. Domyślny poziom bezpieczeństwa dla TOR to “niski” – zaleca się zmienić te parametry. Ustawienia wybrane w tej zakładce mogą mieć wpływ na prędkość ładowania zasobów.  

Adresy stron w TOR

Adresy stron w dark webie są zupełnie inne od dobrze znanych nam adresów internetowych. Poznamy je po zakończeniu .onion oraz adresie złożonym z cyfr i liter. Przeglądanie sieci TOR odbywa się trochę na innych zasadach, niż surfowanie po internecie. W tym pierwszym wariancie należy znać wcześniej konkretne adresy stron internetowych. Przyda się adres głównej wyszukiwarki sieci TOR – DuckDuckGo lub TORCH. Bardzo wiele linków znajdziemy na stronie HiddenWiki lub Uncensored HiddenWiki. Te strony przegląda się jednak na własną odpowiedzialność – mogą zawierać niebezpieczne, nielegalne i drastyczne treści oraz traumatyzujące obrazy. 

Przeglądarka TOR - pobieranie
Z przeglądarki TOR można korzystać na różnych systemach

Do czego służy przeglądarka TOR Browser?

Przeglądarka TOR służy przede wszystkim do odwiedzania stron internetowych za pośrednictwem TORa. To dzięki niej można dostać się do stron internetowych .onion. Przy pomocy przeglądarki TOR Browser można uzyskać dostęp do normalnych stron internetowych jak i tych niewidocznych, ukrytych w sieci cebulowej. Za pomocą sieci cebulowej można bowiem przeglądać zarówno głęboki internet (deep web), czyli strony, które nie są indeksowane w popularnych wyszukiwarkach, jak i ciemną sieć (dark web). 

Podstawowym celem TORa i jego przeglądarki jest zagwarantowanie bezpiecznego, anonimowego przesyłania danych. Odpowiada za to mechanizm trasowania cebulowego. Dane przesyłane są z użyciem zdecentralizowanej sieci węzłów (ang. nodes), co zapewnia ochronę przed śledzeniem i geolokalizacją. Dodatkowo przekaz jest szyfrowany z wykorzystaniem metod kryptograficznych. Z kolei TOR Browser umożliwia obsługę powyższego procesu poprzez ochronę tożsamości użytkowników przed analizą ruchu sieciowego, zapewnienie kompletu funkcjonalności i obsługę połączenia anonimowego.  

Czy sieć TOR jest bezpieczna? 

Sieć TOR jest względnie bezpieczna, jeśli mówimy o samej architekturze przesyłu danych. Podobnie można stwierdzić o oficjalnej przeglądarce TOR Browser. Nie oznacza to jednak, że korzystanie z TORa jest całkowicie bezpieczne. 

Zagrożenia związane z przeglądaniem sieci TOR są dwojakiego rodzaju. Niektóre związane są z bezpieczeństwem, inne z niebezpieczną zawartością: 

  • zagrożenia bezpieczeństwa – w dark webie nie brakuje stron niebezpiecznych, których samo odwiedzenie może narazić komputer na nieprzyjemne konsekwencje. Nietrudno narazić się na atak hakerski lub pobrać w tle szkodliwe oprogramowanie (np. trojana, robaka lub wirusa komputerowego). Jeśli szkodliwy plik przedostanie się przez warstwy ochrony, może wyrządzić niemałe szkody, włącznie z wykradzeniem poufnych danych i informacji związanych z finansami. 
  • zagrożenie treścią – treści na dark web nie podlegają moderacji i cenzurze, co sprawia, że łatwo nawet niechcąco trafić na bulwersujące i traumatyczne obrazy. Mogą to być ostre sceny erotyczne, jak i obrazy sadyzmu, znęcania i innych form przemocy w sieci. W ciemnej sieci znajdują się także treści pedofilskie i inne, najcięższe zagrożenia, które mogą wyrządzić ogromne szkody psychiczne normalnym osobom, które postanowiły przeglądać dark web. 

Aby ochronić się przed zagrożeniami drugiego typu, przede wszystkim należy znać dokładne adresy stron, które chce się odwiedzić i wiedzieć, co się na nich znajduje. Szczególnie niepolecaną praktyką będzie korzystanie z wyszukiwarki TOR w celu znalezienia losowych stron.

Jak bezpiecznie korzystać z TORa?

Z kolei w celu zwiększenia ochrony związanej z pierwszą grupą zagrożeń, należy odpowiednio zabezpieczyć połączenie. W tym celu warto rozważyć następujące kroki:

  1. Przygotowanie komputera (najlepiej wyczyszczonego, z backupem danych).
  2. Zabezpieczenia antywirusowe komputera.
  3. Uruchomienie wirtualnego systemu operacyjnego.
  4. Skonfigurowanie i uruchomienie dobrego, płatnego VPN.
  5. Ręczne skonfigurowanie przeglądarki TOR pobranej z oficjalnej strony.

Wykonanie wszystkich punktów z powyższej listy powinno zabezpieczyć komputer przed większością zagrożeń, które mogą wystąpić w trakcie przeglądania sieci TOR. 

Nie można też zapominać o aspektach prawnych. Samo używanie sieci TOR może być źródłem problemów prawnych w niektórych państwach, np. w Stanach Zjednoczonych. Kontrowersyjna staje się również wspomniana już wcześniej sytuacja, w której węzeł użytkownika staje się ostatnim węzłem (widoczne IP) w nielegalnym działaniu innego użytkownika. 

Jakie są zastosowania TORa? 

Sieć TOR używana jest przez wiele różnych osób, środowisk i firm. Korzysta się z niej zarówno w celach legalnych, jak i nielegalnych. Do tej pierwszej grupy możemy zaliczyć:

  • dziennikarzy śledczych, 
  • wojskowych, 
  • polityków, 
  • pomoc humanitarną,
  • aktywistów i działaczy,
  • naukowców.

W wielu państwach rozwijających się anonimowa sieć z trasowaniem cebulowym drugiej generacji pozwala na swobodną komunikację osób związanych z organizacjami pozarządowymi i życiem społecznym. W normalnych warunkach komunikacja ta byłaby utrudniona, m.in. poprzez działalność okupantów, junt wojskowych czy powszechnej w danym państwie cenzury i ograniczenia wolności słowa. 

Anonimowa sieć TOR może być używana także przez korporacje i przedsiębiorstwa ze względu na dostęp do większości zasobów internetu. Szacuje się bowiem, że na poziomie “zwykłego” world wide web znajduje się jedynie kilka procent wszystkich zasobów internetu. Z tego samego powodu z głębokiej i ciemnej sieci, którą przeglądać można poprzez TOR, korzystają organizacje państwowe i służby. 

Oczywiście w tym momencie nie można zapomnieć o organizacjach przestępczych. Gangi i mafie nie komunikują się ze sobą przy użyciu połączeń nieszyfrowanych. W tym celu korzystają także z ciemnej sieci obsługiwanej przez TOR wraz ze specjalnymi rodzajami zabezpieczeń. Jedne z najsłynniejszych stron internetowych dostępnych poprzez sieć TOR to nielegalne bazary (marketplace’y), na których można kupić szereg nielegalnych rzeczy, najczęściej przy pomocy kryptowalut. Tak jak słynny serwis Silkroad, który ostatecznie został rozbity i zamknięty przez służby USA. Można tam znaleźć: 

  • skradzione lub fałszywe dowody tożsamości, 
  • pieniądze, 
  • broń palną, 
  • twarde i miękkie narkotyki, pigułki gwałtu, 
  • treści erotyczne, pornografię,
  • szkodliwe oprogramowanie, oprogramowanie szpiegujące, oprogramowanie do ataków hakerskich,
  • bazy danych konsumentów, przechwycone loginy i hasła, dane teleadresowe, 
  • bazy danych firm i wykradzione dane stanowiące tajemnicę przedsiębiorstwa,
  • a nawet usługi hitman – płatnego morderstwa. 
Sklepy w darknecie
TOR pozwala na dostęp do sklepów w Dark Necie, które oferują nielegalne dobra i usługi

Sieć TOR jest niezwykle obszerna. Według szacunków łączna zawartość danych może być nawet kilkunastokrotnie większa względem zawartości dostępnej z poziomu www. Zawartość ta pozbawiona jest jednak cenzury, dlatego mogą znajdować się w niej bardzo zróżnicowane materiały, o czym warto pamiętać, pobierając przeglądarkę TOR po raz pierwszy.