Spis Treści
Wprowadzenie
Czym jest Tor?
Ze względu na strukturę sieci serwer nie wie, kim jesteś, dopóki się nie zalogujesz. Twój dostawca usług internetowych (ISP) widzi, że używasz Tor, ale nie ma możliwości dowiedzenia się, co przeglądasz.
Jak działa onion routing?
Odpowiedzmy na to pytanie innym pytaniem – co cebule mają w ogóle wspólnego z prywatnością?
Jak się okazuje, podobnie jak w cebuli (lub jak u kochanych zielonych ogrów), pakiety wysyłane przez sieć Tor mają warstwy. Poprzez stworzenie wiadomości i zaszyfrowanie jej, tworzysz pierwszą warstwę. Następnie bierzesz tę zapakowaną wiadomość i dodajesz kolejną warstwę – ale tym razem szyfrujesz ją innym kluczem. Robisz to po raz trzeci (ponownie z innym kluczem) i kończysz się czymś, co strukturalnie przypomina kryptograficzną cebulę.
Zawinąłeś swoje dane w wiele warstw szyfrowania.
Jeśli ktoś chciałby dostać się do rdzenia naszej cebuli, musiałby mieć możliwość odszyfrowania wszystkich trzech warstw. Dla celów prezentacji wam tego zagadnienia zapewniamy, że żadna osoba nie może tego zrobić. Wybieramy trzech peerów w sieci (nazwijmy ich Alice, Bob i Carol). Używamy trzech kluczy, ale każdy z nich zna tylko jeden.
Carol jest ostatnią osobą, która otrzyma cebulę, więc najpierw szyfrujemy naszą wiadomość przy użyciu znanego jej klucza. Bob jest w środku, więc następnie szyfrujemy nasze dane przy użyciu jego klucza. Jednakże dodamy też trochę dodatkowych informacji do naszych danych, które pokierują Bob, dokąd dalej wysłać naszą wiadomość (w tym przypadku, do Carol). Na sam koniec zapakujemy wszystkie te informacje (oraz instrukcje, by wysłać pakiet to Bob'a) używając klucza Alice.
Czy grałeś kiedyś w grę, w której nagrodę pakuje się w wiele różnych warstw papieru, a następnie gracze po kolei w kółku odpakowują te warstwy? Jest to bardzo podobne do wyżej wymienionego przykładu. Jednak elementem różniącym onion routing od tej gry jest to, że gracze nie widzą siebie nawzajem. Wszyscy są w innych pokojach, a zawiniętą paczkę podają sobie poprzez wydrążone dziury w ścianach.
Ty tworzysz paczkę. Zewnętrzna warstwa papieru ma na sobie nalepkę z napisem "Alice", co oznacza, że tylko ona może ją otworzyć. Podajesz ją przez dziurę w ścianie.
Tor jest jednym z zastosowania onion routingu i jest utrzymywany przez Tor Project. Tak jak na ilustracji powyżej, używa on trzech skoków, by utajnić źródło wiadomości. Nie ma też żadnego powodu, by ograniczać się do tej liczby – jeżeli byś chciał, mógłbyś stworzyć protokół stosujący multum warstw szyfrowania.
Jednak każdy dodatkowy skok kosztuje. Jeżeli kiedykolwiek korzystałeś z przeglądarki Tor, pewnie zauważyłeś, że działa ona znacznie wolniej, niż zwykła przeglądarka. Ma to sens, gdyż nie łączysz się bezpośrednio z serwerem. Informacja musi przejść przez pokręconą drogę, by dotrzeć do miejsca docelowego i musi być ona zmieniana na każdym kroku na tej ścieżce.
Zalety używania Tor
W pewien sposób stosowanie sieci Tor przez przestępców służy jako reklama dla tego systemu. Jeżeli czyjaś wolność zależy od jego prywatności, to narzędzia, których używa, by ją zachować, nie mogą być przypadkowe. Możesz być informatorem, który ucieka przed rządami trzech krajów. A możesz też być zwykłą osobą, która po prostu nie chce, by jej dostawca internetu przeglądał jej konwersacje ze znajomymi i rodziną. Nie ma to znaczenia, gdyż technologia taka jak Tor zwiększą prywatność wszystkich.
Trzeba pamiętać, że Tor nie jest idealnym rozwiązaniem. Z łatwością możesz upublicznić wszystkie swoje informacje, jeżeli nie wiesz, co robić. Nawet takie rzeczy jak JavaScript mogą to zrobić, ale istnieją rozszerzenia do tej przeglądarki, które pozwolą ci uniknąć tej pułapki.
Przemyślenia końcowe
Tor – oraz generalnie onion routing – jest integralną częścią świata cyfrowej prywatności. Niemożliwym jest być w pełni anonimowym w sieci, jednak wystarczy pobrać jedno proste oprogramowanie, by móc cieszyć się przeglądaniem sieci nie martwiąc się o to, czy ktoś nas podgląda. Narzędzia takie jak Tor są kluczowe, by uniknąć cenzury i by bronić swoich praw do prywatności.