Tor to jeden z najłatwiejszych sposobów anonimowego przeglądania sieci. Ale teraz, gdy powiedzieliśmy słowo „a”, musimy umieścić obok niego dużą starą gwiazdkę, ponieważ używanie Tora do ukrywania działań online wiąże się z kilkoma zastrzeżeniami. Rzućmy okiem na to, co robi Tor, kto go używa, a co najważniejsze, czego Tor nie zrobi , jeśli chcesz ukryć się w Internecie.
Jak działa Tor
Tor jest skrótem od The Onion Router (stąd logo) i początkowo był ogólnoświatową siecią serwerów opracowaną we współpracy z Marynarką Wojenną Stanów Zjednoczonych, która umożliwiała ludziom anonimowe przeglądanie Internetu. Obecnie jest to organizacja non-profit, której głównym celem jest badanie i rozwój narzędzi do ochrony prywatności online.
Sieć Tor ukrywa twoją tożsamość, szyfrując ruch i przenosząc go przez różne przekaźniki Tora w sieci. Inżynier oprogramowania Robert Heaton ma świetne podsumowanie tego, jak zapewnia to (teoretycznie) anonimowość:
Gdy odwiedzasz witrynę internetową za pomocą zwykłej przeglądarki internetowej, komputer nawiązuje bezpośrednie połączenie TCP z serwerem witryny. Każdy, kto monitoruje twoje połączenie internetowe (lub serwer), może w prosty sposób sprawdzić nagłówki pakietów IP, odkryć adresy IP zarówno ciebie, jak i serwera, i wywnioskować, że komunikujesz się ze sobą. Dopóki ty i serwer komunikowaliście się za pomocą zaszyfrowanego protokołu HTTPS, szpieg nie byłby w stanie odczytać faktycznej zawartości twoich wiadomości. Ale – jak osoba X wie aż za dobrze – czasami nawet sama wiedza, z kim się komunikujesz, jest jedyną informacją, której potrzebuje przeciwnik.
Z drugiej strony, kiedy odwiedzasz witrynę internetową za pomocą przeglądarki Tor, Twój komputer nigdy nie komunikuje się bezpośrednio z serwerem witryny. Zamiast tego przeglądarka Tor konstruuje krętą ścieżkę przez losowy zestaw 3 węzłów Tora i wysyła dane przez ten obwód. Przeglądarka uruchamia się, wysyłając dane do pierwszego (lub ochronnego) węzła w obwodzie. Węzeł ochronny wysyła dane do drugiego (lub środkowego) węzła. Węzeł środkowy wysyła dane do trzeciego (lub wyjściowego) węzła, a na końcu węzeł wyjściowy wysyła dane do serwera witryny. Serwer odsyła swoją odpowiedź z powrotem do węzła wyjściowego, który dba o przesłanie odpowiedzi z powrotem do Ciebie za pośrednictwem pozostałej części obwodu.
Aby uzyskać dostęp do Tora, wystarczy pobrać przeglądarkę Tor . Uruchom go, a wszystko, co robisz w przeglądarce, przejdzie przez sieć Tor. Większość ludzi nie będzie musiała dostosowywać żadnych ustawień; po prostu działa. To powiedziawszy, ponieważ twoje dane będą przeskakiwać przez wiele przekaźników, twoje wrażenia z korzystania z Tora mogą być wolniejsze niż normalne przeglądanie Internetu.
Do czego służy Tor
Tor jest przydatny dla każdego, kto chce, aby ich aktywność w Internecie nie była w rękach reklamodawców, dostawców usług internetowych i witryn internetowych. Obejmuje to osoby omijające ograniczenia cenzury w swoim kraju, osoby, które chcą ukryć swój adres IP lub każdego, kto nie chce, aby ich nawyki przeglądania były z nimi powiązane.
Sieć Tor może również hostować strony internetowe , do których dostęp mają tylko inni użytkownicy Tora. Innymi słowy, wkroczyłeś teraz do świata Dark Web lub witryn, które nie są indeksowane przez zwykłe roboty, których używasz do wyszukiwania uroczych zwierzątek, rzeczy do kupienia i odpowiedzi na ciekawostki. W możesz znaleźć wszystko, Dark Web od bezpłatnych podręczników po narkotyki – i co gorsza – o ile znasz specjalny adres URL, który prowadzi do tych witryn. Ostrożnie stąpaj.