Pod powierzchnią internetu, jaki znamy z codziennego użytkowania, kryje
się głęboka (lub ciemna) sieć. Z jednej strony zapewnia ona anonimowość,
dając sygnalistom możliwość poufnego przesyłania informacji, które w
innych kanałach komunikacji narażałyby tożsamość informatora. Z drugiej
pozwala ona na rozkwit ciemnej gospodarki, czyli handlu zakazanymi
przedmiotami i substancjami w skryciu przed czujnym okiem wymiaru
sprawiedliwości. Jedno i drugie zastosowanie jest możliwe dzięki sieci
TOR.
Pod powierzchnią internetu, jaki znamy z codziennego użytkowania, kryje się głęboka (lub ciemna) sieć. Z jednej strony zapewnia ona anonimowość, dając sygnalistom możliwość poufnego przesyłania informacji, które w innych kanałach komunikacji narażałyby tożsamość informatora. Z drugiej pozwala ona na rozkwit ciemnej gospodarki, czyli handlu zakazanymi przedmiotami i substancjami w skryciu przed czujnym okiem wymiaru sprawiedliwości. Jedno i drugie zastosowanie jest możliwe dzięki sieci TOR.
Wysłany pakiet wędruje przez sieć, gdzie – zanim osiągnie komputer odbiorcy - jest przesyłany z jednego routera na drugi (router to każde urządzenie nadawczo-odbiorcze, które steruje ruchem sieciowym). Tak jak w przypadku listu, informacja o nadawcy i odbiorcy jest na kopercie, więc może ją po drodze odczytać każdy. A jeśli koperta jest otwarta zawartość korespondencji może zostać przejrzana. Z tego względu „standardowa” komunikacja internetowa jest łatwa do wyśledzenia i podsłuchania.
Jednym z rozwiązań jest szyfrowanie, które „zakleja kopertę”, czyli utajnia zawartość pakietu. Nawet jeśli ktoś spróbuje otworzyć list, czyli będzie chciał podsłuchać nasze połączenie internetowe, zobaczy tylko bezsensowny bełkot. To dlatego rutynowo szyfruje się połączenia w bankowości elektronicznej, a także pocztę elektroniczną. Szyfrowane są jednak tylko same pakiety, lecz już nie ich nagłówki – czyli adresy IP nadawcy i odbiorcy. W związku z tym, nawet jeśli ktoś nie jest w stanie odczytać treści naszej korespondencji, to wciąż może odczytać z koperty od kogo i dla kogo dany list jest.
Tą słabość obchodzi sieć TOR (z ang. The Onion Router, dosł. „router cebulowy”). Pakiety przesyłane w jej ramach są nie tylko wielokrotnie szyfrowane, ale też anonimowe. To znaczy, że chociaż podsłuchujący wciąż jest w stanie przechwycić list, to nie pozna jednocześnie tożsamości adresata i nadawcy. Może się dowiedzieć, od kogo list jest lub do kogo jest zaadresowany, ale nie pozna tych dwóch informacji jednocześnie. Zapewniany w ten sposób typ bezpieczeństwa nazywa się „niemożnością powiązania” (z ang. unlinkability).
W praktyce wygląda to w ten sposób, że przed wysłaniem pakietu komputer nadawcy wyznacza trasę, jaką ma on podążyć do komputera odbiorcy. W tym celu konsultuje się z jednym z 10 głównych serwerów TOR, które dysponują listą aktywnych węzłów w sieci. Spośród ok. 6 tys. dostępnych węzłów wybierane są 3 (jak wynika z badań, 3 węzły to optymalny poziom zabezpieczenia i dodawanie kolejnych nie wpływa na bezpieczeństwo połączenia). To będą pośrednicy przekazujący sobie list.
Pakiet w sieci TOR szyfrowany jest tyle razy, ile po drodze jest węzłów, przy czym – w przeciwieństwie do „zwykłego” internetu - szyfrowane są także nagłówki, czyli informacje adresowe. To tak jakby list trafił do zaklejonej koperty, a ta do następnej itd.
Kolejne węzły w sieci TOR odszyfrowują wiadomość, a więc wyjmują ją z koperty, przy czym mogą otworzyć tylko jedną (stąd wzięła się „cebula” w nazwie sieci, bo wiadomość jest po drodze obierana z warstw jak cebula właśnie). Na wyjętej kopercie widnieje tylko adres następnego węzła. W ten sposób tylko ostatni węzeł poznaje tożsamość końcowego odbiorcy.
Przypomina to przekazywanie listu przez łańcuch pośredników. Wyobraźmy sobie, że Andrzej chce wysłać list do swojego znajomego Dominika. Pisze list, po czym wkłada go do jednej koperty, a potem drugiej i trzeciej. Tylko pierwsza koperta jako adresata ma podanego Dominika; środkowa ma podaną Celinę, a największa, z wierzchu - Bartka. Na tym etapie z zewnętrznego punktu widzenia list jest od Andrzeja do Bartka.
TOR może służyć nie tylko do wymiany danych, ale zawiera ukryte, całe witryny internetowe, tzw. ukryte usługi (ang. hidden services) Nie są one dostępne z poziomu zwykłej przeglądarki internetowej; do ich obejrzenia potrzebna jest instalacja specjalnego oprogramowania, które każdy za darmo może pobrać z sieci. Zupełnie inaczej wyglądają również adresy tych stron – nie mają postaci „www.dziennik.pl”, ale np. http://xmh57jrzrnw6insl.onion.
<
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Źródło: Dziennik Gazeta Prawna
Powiązane
