Gość (83.4.*.*)
Sieć Tor (The Onion Router) od lat budzi skrajne emocje. Z jednej strony jest symbolem wolności słowa, prywatności i walki z cenzurą, z drugiej – kojarzy się z mrocznymi zakątkami internetu, nielegalnymi rynkami i cyberprzestępczością. Choć jej głównym zadaniem jest ochrona tożsamości użytkownika, korzystanie z niej wiąże się z ogromnym ryzykiem. Dlaczego nawet osoby dbające o swoje bezpieczeństwo, które na co dzień korzystają z usług VPN, omijają Tora szerokim łukiem? Odpowiedź tkwi w samej architekturze tej sieci oraz naturze zagrożeń, które w niej czyhają.
Aby zrozumieć ryzyko, trzeba najpierw pojąć, jak Tor przesyła dane. W przeciwieństwie do tradycyjnego połączenia internetowego, gdzie pakiety trafiają bezpośrednio z Twojego komputera do serwera docelowego, Tor szyfruje dane i przesyła je przez trzy losowo wybrane serwery (węzły):
I to właśnie ten ostatni element układanki – węzeł wyjściowy – jest największą piętą achillesową całego systemu.
Każdy może założyć i prowadzić węzeł w sieci Tor. Choć większość z nich jest prowadzona przez wolontariuszy i entuzjastów prywatności, spora część należy do cyberprzestępców, agencji rządowych oraz służb specjalnych.
Gdy Twoje dane opuszczają węzeł wyjściowy, aby trafić do "zwykłego" internetu (clearnetu), są tam odszyfrowywane. Jeśli strona, którą odwiedzasz, nie korzysta z bezpiecznego protokołu HTTPS (a jedynie ze starego HTTP), operator węzła wyjściowego może bez problemu:
Nawet przy użyciu HTTPS, złośliwy węzeł wyjściowy może próbować przeprowadzić zaawansowane ataki, takie jak usuwanie szyfrowania (SSL stripping), co czyni korzystanie z Tora niezwykle ryzykownym.
Wielu użytkowników uważa, że połączenie VPN i Tora (tzw. Tor over VPN lub VPN over Tor) tworzy barierę nie do przebicia. To jednak bardzo złudne przekonanie.
VPN szyfruje ruch między Twoim urządzeniem a serwerem VPN. Jeśli połączysz się najpierw z VPN, a potem uruchomisz Tora, Twój dostawca internetu (ISP) nie będzie wiedział, że korzystasz z Tora – zobaczy jedynie ruch VPN. Z kolei sieć Tor nie pozna Twojego prawdziwego adresu IP (zobaczy IP serwera VPN).
Brzmi świetnie, prawda? Niestety, to rozwiązanie nie chroni przed zagrożeniami na końcu drogi. Jeśli trafisz na złośliwy węzeł wyjściowy Tora, VPN w żaden sposób nie zapobiegnie kradzieży danych, które ten węzeł przechwyci. VPN nie chroni również przed złośliwym oprogramowaniem pobranym z sieci Tor ani przed błędami użytkownika.
Jeśli zdecydujesz się na przeglądanie tzw. "ciemnej strony sieci" (darknetu) za pomocą adresów z końcówką .onion, wkraczasz na terytorium pozbawione jakichkolwiek reguł. Brak indeksowania przez tradycyjne wyszukiwarki sprawia, że łatwo tam zabłądzić, a konsekwencje mogą być opłakane.
.onion, aby stracić dane logowania lub kryptowaluty.Sama przeglądarka Tor Browser jest zmodyfikowaną wersją Firefoksa. Choć jest domyślnie skonfigurowana tak, aby maksymalizować prywatność, wciąż jest tylko oprogramowaniem, w którym regularnie wykrywane są luki bezpieczeństwa (podatności typu zero-day).
Agencje rządowe oraz wyspecjalizowani hakerzy aktywnie poszukują tych luk. Wykorzystując błędy w silniku przeglądarki (np. w obsłudze JavaScriptu), są w stanie zmusić komputer ofiary do wysłania pakietu danych bezpośrednio ze swojego prawdziwego adresu IP, całkowicie omijając sieć Tor. W ten sposób użytkownik zostaje zdeanonimizowany, a jego system – przejęty.
Dodatkowo, wystarczy chwila nieuwagi, aby zdradzić swoją tożsamość. Zmiana rozmiaru okna przeglądarki (co pozwala na tzw. browser fingerprinting), zalogowanie się na swoje prywatne konto (np. Google czy Facebook) podczas korzystania z Tora, czy pobranie pliku PDF i otworzenie go poza przeglądarką (plik może wysłać zapytanie do sieci, ujawniając prawdziwe IP) natychmiast niweczy całą ochronę.
Ze względu na to, że sieć Tor jest wykorzystywana przez przestępców, jest ona pod stałą obserwacją agencji rządowych na całym świecie (takich jak FBI, Europol czy NSA). Służby te nie tylko monitorują znane fora i rynki w darknecie, ale również same prowadzą setki węzłów sieci Tor.
Dla przeciętnego użytkownika, który chce jedynie sprawdzić, jak wygląda darknet, samo korzystanie z Tora może nie być nielegalne, ale może automatycznie umieścić go na "liście zainteresowań" algorytmów monitorujących ruch sieciowy. W niektórych krajach o reżimach autorytarnych samo pobranie przeglądarki Tor Browser jest traktowane jako podejrzana aktywność i może prowadzić do poważnych konsekwencji prawnych.
Jeśli mimo wszystko musisz lub chcesz skorzystać z Tora, musisz przestrzegać rygorystycznych zasad higieny cyfrowej:
Korzystanie z sieci Tor to stąpanie po cienkim lodzie. Nawet najlepszy VPN nie uchroni Cię przed skutkami własnej nieuwagi, złośliwym oprogramowaniem czy przejęciem ruchu przez wrogie węzły wyjściowe. Dla większości internautów ryzyko to znacznie przewyższa potencjalne korzyści, dlatego rezygnacja z Tora na rzecz bezpieczniejszych, standardowych metod przeglądania sieci jest w pełni zrozumiałą decyzją.