Co to jest sieć Tor? Jak działa i do czego służy?

Aktualizacja: 8 minut czytania
Sieć Tor

Tor to jedna z najbardziej rozpowszechnionych technologii zapewniających anonimowość w internecie. Pozwala ukryć aktywność online, obejść cenzurę i komunikować się bez ryzyka inwigilacji. Wokół sieci Tor narosło jednak sporo mitów, a wiele osób myli ją z dark webem, choć to nie jest to samo. Czym więc jest sieć Tor, jak naprawdę działa i kto z niej korzysta?

Co to jest sieć Tor?

Tor (The Onion Router) to wirtualna sieć komputerowa, która umożliwia anonimowe korzystanie z internetu. Nazwa pochodzi od angielskiego określenia „trasowanie cebulowe” (onion routing), które opisuje sposób szyfrowania i przesyłania danych w tej sieci.

W odróżnieniu od zwykłego połączenia internetowego, w którym Twoje zapytanie trafia bezpośrednio na serwer docelowy (a dostawca internetu widzi, co robisz), sieć Tor kieruje ruch przez kilka zaszyfrowanych węzłów (serwerów) rozsianych po całym świecie. Dzięki temu ani dostawca internetu, ani żaden pojedynczy węzeł nie jest w stanie powiązać Twojej tożsamości z odwiedzanymi stronami.

Dostęp do sieci Tor odbywa się najczęściej za pomocą dedykowanej przeglądarki Tor Browser. Choć Tor jest powszechnie kojarzony z dark webem, to służy również do anonimowego przeglądania zwykłych stron internetowych, ochrony prywatności czy omijania cenzury w krajach autorytarnych.

Historia sieci Tor

Początki technologii trasowania cebulowego sięgają lat 90. XX wieku. Koncepcja powstała w Laboratorium Badawczym Marynarki Wojennej Stanów Zjednoczonych (US Naval Research Laboratory) i miała służyć celom wywiadowczym: bezpiecznej, anonimowej komunikacji i przesyłaniu danych.

Pierwsza wersja sieci Tor z trasowaniem cebulowym drugiej generacji została uruchomiona w 2002 roku. Dwa lata później, 13 sierpnia 2004 roku, na konferencji bezpieczeństwa USENIX trzej twórcy projektu (Nick Mathewson, Paul Syverson i Roger Dingledine) zaprezentowali pracę „Tor: The Second-Generation Onion Router”, która oficjalnie przedstawiła projekt szerokiej publiczności.

Od tego czasu za rozwój sieci odpowiada organizacja non-profit Tor Project. Projekt jest oparty na licencji open source (BSD). Finansowanie pochodzi m.in. z grantów rządowych, wsparcia fundacji oraz darowizn od firm i osób prywatnych.

Jak działa sieć Tor?

Sieć Tor zapewnia anonimowość dzięki technologii trasowania cebulowego drugiej generacji. Nazwa nawiązuje do warstw cebuli, bo dane przesyłane przez sieć są szyfrowane wielowarstwowo.

Trasowanie cebulowe krok po kroku

Gdy wysyłasz zapytanie przez przeglądarkę Tor (np. otwierasz stronę internetową), Twoje dane nie trafiają bezpośrednio na serwer docelowy. Zamiast tego przechodzą przez kilka etapów:

  1. Twoje dane zostają zaszyfrowane wieloma warstwami (jedna warstwa na każdy węzeł po drodze). To właśnie te warstwy dały sieci nazwę „cebulowej”.
  2. Zaszyfrowany pakiet trafia do pierwszego węzła (entry node), który zna Twój adres IP, ale nie wie, jaką stronę chcesz odwiedzić. Zdejmuje jedną warstwę szyfrowania i przekazuje pakiet dalej.
  3. Pakiet przechodzi przez węzeł pośredni (middle node), który nie wie ani kim jesteś, ani dokąd zmierzasz. Zdejmuje kolejną warstwę i przekazuje dalej.
  4. Ostatni węzeł wyjściowy (exit node) zdejmuje ostatnią warstwę szyfrowania i wysyła zapytanie do docelowego serwera. Wie, jaką stronę odwiedzasz, ale nie wie, kim jesteś.

Żaden pojedynczy węzeł nie zna jednocześnie Twojego adresu IP i adresu odwiedzanej strony. To właśnie ta architektura sprawia, że namierzenie użytkownika sieci Tor jest niezwykle trudne. Trasa pakietu jest losowana przy każdym nowym połączeniu, więc nawet jeśli ktoś kontroluje jeden z węzłów, przy następnym połączeniu ruch pójdzie zupełnie inną drogą.

Węzły sieci Tor

Węzły (inaczej routery cebulowe) to serwery prowadzone przez wolontariuszy na całym świecie. Każdy może uruchomić własny węzeł Tor, co jest zarówno siłą, jak i potencjalną słabością tej sieci. Sieć liczy tysiące aktywnych węzłów, a trasa pakietu jest losowana przy każdym nowym połączeniu.

Warto wiedzieć, że węzły mogą być prowadzone przez dowolne osoby i organizacje. Nie da się zweryfikować, kto stoi za konkretnym węzłem, a wśród operatorów mogą znajdować się też służby monitorujące ruch. Dlatego samo korzystanie z Tor nie gwarantuje pełnej anonimowości w każdej sytuacji.

Przykład węzłów sieci Tor
Przykład węzłów sieci Tor

Dlaczego internet działa wolniej podczas łącznie się przez Tor?

Przechodzenie danych przez wiele węzłów z dodatkowym szyfrowaniem i odszyfrowywaniem na każdym etapie ma swoją cenę. Przeglądanie internetu przez Tor jest zauważalnie wolniejsze niż przez zwykłą przeglądarkę. Nawet proste strony internetowe mogą ładować się kilka sekund dłużej. To normalne i wynika z architektury sieci, a nie z problemów z połączeniem.

Tor a anonimowość. Jakie są ograniczenia?

Choć Tor znacząco utrudnia śledzenie użytkowników, nie zapewnia 100% anonimowości w każdej sytuacji. Ta technologia ma swoje ograniczenia i dobrze je znać.

Węzły wyjściowe (exit nodes) stanowią potencjalnie najsłabszy punkt sieci. Ruch wychodzący z ostatniego węzła do docelowego serwera nie jest już szyfrowany przez Tor (chyba że strona korzysta z HTTPS). Osoba kontrolująca exit node mogłaby teoretycznie przechwycić nieszyfrowane dane. Dlatego przy korzystaniu z Tor warto zwracać uwagę, czy odwiedzane strony używają protokołu HTTPS.

Analiza ruchu na granicach sieci to kolejne zagrożenie. Jeśli ktoś (np. agencja wywiadowcza) kontroluje zarówno entry node, jak i exit node danego połączenia, może próbować skorelować ruch wchodzący i wychodzący. W praktyce wymaga to ogromnych zasobów technicznych i finansowych, ale nie jest to niemożliwe. Tego typu ataki (tzw. ataki korelacyjne) są przedmiotem badań naukowych i dyskusji w środowisku bezpieczeństwa.

Kwestia odpowiedzialności operatorów exit node to osobny problem prawny. Pojawiają się pytania, czy osoba prowadząca węzeł wyjściowy ponosi odpowiedzialność za nielegalne działania, które przepływają przez jej serwer. W różnych krajach podejście do tego zagadnienia jest odmienne i przypomina dawne dyskusje o legalności sieci torrent.

Błędy użytkownika to jednak najczęstsza przyczyna utraty anonimowości. Zalogowanie się na swoje prawdziwe konto (np. Gmail), podanie danych osobowych na stronie czy pobranie pliku, który łączy się z internetem poza siecią Tor, może natychmiast ujawnić Twoją tożsamość. Sama technologia Tor nie jest w stanie Cię przed tym ochronić. Żadne szyfrowanie nie pomoże, jeśli sam ujawnisz, kim jesteś.

Przeglądarka Tor – skąd ją pobrać

Tor Browser to oficjalna przeglądarka umożliwiająca korzystanie z sieci Tor. Jest zbudowana na bazie Firefoxa i wygląda praktycznie identycznie, więc obsługa nie powinna nikomu sprawić trudności. Różnica polega na tym, że automatycznie przekierowuje połączenie przez sieć Tor, jednocześnie domyślnie blokując wiele mechanizmów śledzących.

Skąd pobrać Tor Browser?

Przeglądarkę Tor należy pobierać wyłącznie z oficjalnej strony projektu: torproject.org. To ważne, bo w internecie krążą zmodyfikowane wersje, które mogą zawierać złośliwy kod. Oficjalna strona oferuje wersje na Windowsa, macOSa, Linuxa i Androida. Wersję na Androida można również pobrać z Google Play. Na iPhonie pełna wersja Tor Browser nie jest dostępna ze względu na ograniczenia Apple.

Pierwsze uruchomienie

Po zainstalowaniu i uruchomieniu przeglądarki zobaczysz okno z opcją połączenia z siecią Tor. Kliknij „Połącz” i poczekaj kilka sekund na nawiązanie połączenia. Po połączeniu zobaczysz stronę startową i możesz zacząć przeglądać internet za pośrednictwem sieci Tor.

Zanim zaczniesz przeglądać sieć, możesz zmienić poziom bezpieczeństwa w ustawieniach. Domyślny poziom to Standardowy – gdy jest ustawiony to wszystkie strony będą działały tak, jak przy korzystaniu z normalnej przeglądarki. Możesz też wybrać wyższe poziomy bezpieczeństwa, które wyłączą niektóre elementy stron. Może to ograniczyć funkcjonalność niektórych witryn, ale znacząco zwiększy Twoje bezpieczeństwo podczas korzystania z Tora.

Jeśli chcesz korzystać z sieci Tor do wejścia do dark webu, to zapoznaj się z naszym szczegółowym poradnikiem, który opisuje dodatkowe zabezpieczenia (VPN, maszyna wirtualna, zasady bezpieczeństwa).

Ekran powitalny przeglądarki Tor
Ekran powitalny przeglądarki Tor

Do czego służy Tor?

Większość osób kojarzy Tor z dark webem, ale to tylko jedno z wielu zastosowań. Sieć Tor powstała przede wszystkim po to, żeby chronić prywatność i umożliwić anonimową komunikację.

Z sieci Tor korzystają na co dzień:

  • Dziennikarze śledczy – do bezpiecznej komunikacji ze źródłami informacji, szczególnie w sprawach dotyczących korupcji, przestępczości zorganizowanej czy nadużyć władzy.
  • Aktywiści i działacze praw człowieka – w krajach autorytarnych, gdzie internet jest cenzurowany, a krytyka władzy grozi więzieniem, Tor bywa jedynym sposobem na swobodną komunikację.
  • Sygnaliści (whistleblowerzy) – platformy takie jak SecureDrop działają w sieci Tor i pozwalają na anonimowe przekazywanie dokumentów mediom.
  • Organizacje pozarządowe i pomoc humanitarna – w strefach konfliktu anonimowa komunikacja może być kwestią życia i śmierci.
  • Zwykli użytkownicy dbający o prywatność – Tor pozwala uniknąć profilowania przez firmy reklamowe, dostawców internetu i inne podmioty gromadzące dane o aktywności online.
  • Służby i agencje wywiadowcze – same korzystają z Tor do prowadzenia operacji, ale też do monitorowania aktywności w sieci.

Adresy .onion

Oprócz anonimowego przeglądania zwykłych stron, Tor umożliwia dostęp do stron z adresami .onion. Są to witryny dostępne wyłącznie przez sieć Tor, niewidoczne z poziomu zwykłych przeglądarek i wyszukiwarek. Adresy .onion to długie ciągi losowych znaków, więc trzeba je znać lub skorzystać z wewnętrznej wyszukiwarki.

Strony .onion to nie tylko dark web. Wiele legalnych organizacji prowadzi wersje .onion swoich witryn, np. BBC, The New York Times, Facebook czy sam DuckDuckGo, żeby umożliwić dostęp osobom w krajach z silną cenzurą internetu.

Czy korzystanie z Tora jest legalne?

Tak, korzystanie z sieci Tor jest legalne w Polsce i w większości krajów świata. Pobieranie przeglądarki Tor Browser, łączenie się z siecią i przeglądanie stron nie stanowi naruszenia prawa.

Sytuacja prawna różni się jednak w zależności od kraju. W Chinach, Rosji czy Iranie korzystanie z Tor jest ograniczone lub wymaga obchodzenia blokad. W Stanach Zjednoczonych sam fakt korzystania z Tor może w niektórych sytuacjach zwrócić uwagę służb, choć nie jest to nielegalne.

Niezależnie od miejsca, nielegalne jest to, co robisz w sieci, a nie sama technologia. Korzystanie z Tor do przeglądania zakazanych treści, kupowania nielegalnych substancji czy popełniania przestępstw podlega tym samym przepisom, co w zwykłym internecie.

Czy sieć Tor jest bezpieczna?

Sieć Tor jest bezpieczna od strony technicznej w tym sensie, że architektura trasowania cebulowego skutecznie chroni anonimowość użytkowników. Kod przeglądarki Tor Browser jest otwarty (open source) i regularnie audytowany przez niezależnych badaczy zajmujących się bezpieczeństwem.

Nie oznacza to jednak, że korzystanie z Tor jest wolne od ryzyka. Zagrożenia wynikają głównie z tego, co robisz w sieci Tor, a nie z samej technologii:

  • Pobieranie plików przez Tor jest ryzykowne, bo mogą zawierać złośliwe oprogramowanie, które po otwarciu połączy się z internetem poza siecią Tor, ujawniając Twój prawdziwy adres IP.
  • Nieszyfrowane połączenia (HTTP zamiast HTTPS) na węźle wyjściowym mogą być przechwycone.
  • Błędy konfiguracji lub korzystanie z nieoficjalnych wersji przeglądarki mogą podważyć całą ochronę, którą zapewnia Tor.

Żeby zwiększyć bezpieczeństwo, korzystaj wyłącznie z oficjalnej przeglądarki Tor Browser, utrzymuj ją w najnowszej wersji, ustaw najwyższy poziom bezpieczeństwa i unikaj pobierania plików. Jeśli planujesz korzystać z Tor do przeglądania ukrytych zasobów sieci, rozważ użycie VPN i maszyny wirtualnej. Szczegółowe instrukcje znajdziesz w naszym poradniku bezpiecznego korzystania z zasobów dark web.