Korzystam

Tor, czyli prawdziwa anonimowość w sieci


Fot. Flickr/<a href="https://www.flickr.com/photos/110751683@N02/13334048894/">Yuri Yu. Samoilov</a>/Lic. <a href="https://creativecommons.org/licenses/by/2.0/">CC</a> BY-SA

Fot. Flickr/Yuri Yu. Samoilov/Lic. CC BY-SA

To, że Google wiedzą o nas więcej niż żona czy matka, już nikogo nie dziwi. . Czy jesteśmy w stanie się uwolnić spod czujnego oka „wielkiego brata” z Mountain View?

Google i co dalej?

Szukając jakichkolwiek informacji w sieci, odruchowo poruszamy się po stronach podpowiadanych właśnie przez najpopularniejsze „gogle”. Teoretycznie na internetowym rynku istnieją inne wyszukiwarki stron. Teoretycznie też można założyć konto pocztowe na innych serwerach. Ale przyznajmy szczerze, czyż korzystanie z produktów Google nie jest najwygodniejsze? Wszystko szybko i w jednym miejscu.

Właściwie to sami sobie zgotowaliśmy ten los. Na serwerach Google odnotowane jest wszystko, w szczególności nasze zapytania wpisywane niewinnie w oknie wyszukiwarki. To, że nasze maile są gromadzone i przechowywane, w jakiś sposób jest przez nas akceptowane. Usługi chmurowe, które powoli dominują rynek, sukcesywnie pozbawiają nas anonimowości.

Ale kłopot polega na tym, że czasami mamy nieodpartą ochotę poszukać… czegoś głupiego. Albo nielegalnego. W każdym taka potrzeba czasem się pojawia. Bez powodu, z czystej ciekawości. Czy można w sieci kupić broń, narkotyki? Skąd właściwie te zdjęcia nagich dzieci na komputerach duchownych? Czy poważnie takie rzeczy da się znaleźć w sieci?

Fot. Flickr/<a href="https://www.flickr.com/photos/8225204@N03/1946129295/">shlomp-a-plompa</a>/Lic. <a href="https://creativecommons.org/licenses/by-nd/2.0/">CC</a> BY-SA

Fot. Flickr/shlomp-a-plompa/Lic. CC BY-SA

Podobno jest tak, że jak w Googlach wpisze się kombinację słów „bomba”, „zamach” i „planowanie”, to automatycznie nasze sieciowe zachowania zaczynają być ściślej rejestrowane i poddawane ciągłej analizie. Ile w tym prawdy, nie wiadomo, ale powoli pełna inwigilacja szarego obywatela staje się faktem. Czy da się, mówiąc kolokwialnie, oszukać system?

The Onion Router

Internet mimo wszystko pozwala nam na zachowanie resztek anonimowości. Są różne sposoby, od trybów „incognito” przeglądarek, po używanie egzotycznych serwerów proxy. To wszystko jednak nie daje stuprocentowej gwarancji.

Istnieje jednak jeden wspaniały wynalazek. To sieć Tor. Pełna nazwa to The Onion Router, czyli, w wolnym tłumaczeniu, traser cebulowy. Czym Tor jest w praktyce? Dla zwykłego użytkownika to po prostu kolejna przeglądarka internetowa, która wyglądem przypomina starego dobrego Firefoxa. Czym więc się różni?

Przede wszystkim próżno w niej szukać Googla. Owszem, można się w niej zalogować na usługi spod znaku G, ale wtedy tracimy sens anonimowości. Otwierając Tora wchodzimy bowiem do wirtualnej sieci komputerowej, która jest odizolowana od reszty internetu. Posługując się terminologią fachowców, Tor wykorzystuje trasowanie cebulowe, dzięki czemu zapobiega analizie ruchu sieciowego. W ostatecznym rozrachunku nikt nie ma możliwości sprawdzenia, kto, kiedy i na jaką stronę wchodził.

Cały ruch sieciowy generowany przez użytkowników jest wielokrotnie i losowo szyfrowany, a następnie przekierowywany na losowo zestawione trasy. Każdy pakiet danych przemierza sieć przez przypadkowo wybrane węzły komunikacyjne, w postaci zaszyfrowanej. Dopiero w punkcie docelowym jest rozszyfrowywany i odpowiednio interpretowany.

Zatem praktycznie wszystko, co robimy w sieci Tor, pozostaje zupełnie anonimowe. Czysto teoretycznie można wyśledzić użytkownika poruszającego się po Torze, jednak nakłady energii, jakie trzeba wyłożyć na namierzenie delikwenta, w zasadzie wykluczają taką możliwość.

Tor siedliskiem zła?

Tak więc jesteśmy anonimowi. I jak ten fakt wykorzystujemy? Niestety, ale człowiek z natury dąży czasami do rzeczy złych. Wszak owoc zakazany smakuje najlepiej. Po co więc wchodzić anonimowo np. na eBaya lub Allegro, skoro bez żadnych konsekwencji można się zalogować na Silk Road?

Fot. Flickr/<a href="https://www.flickr.com/photos/22823034@N00/8705948289/">zcopley</a>/Lic. <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC</a> BY-SA

Fot. Flickr/zcopley/Lic. CC BY-SA

Czy na sławnym i okresowo zamykanym Jedwabnym Szlaku kupimy znaczki pocztowe i telefon komórkowy? Niekoniecznie, chyba że kradzione. Silk Road oferuje np. narkotyki, broń, pornografię dziecięcą, zlecenia zabójstw… Niegodziwości można wymieniać bez końca. W Torze, właściwie, można kupić wszystko. Pozostaje tylko dylemat, jak za to wszystko płacić. I tu pomysłowość ludzka nie zna granic. Od czego są tzw. kryptowaluty, jak np. BitCoin, stworzona zresztą na potrzeby Tora? Kupuję anonimowo to chcę zapłacić anonimowo.

Niestety, ale Tor to siedlisko zła. Trzeba sobie to powiedzieć otwarcie. Anonimowość wyzwala w ludziach najgorsze instynkty. Wszystko co nielegalne, ma swoje strony i sklepy w Torze.

Rozum remedium na zło

Oczywiście, „normalny” użytkownik też z Tora może korzystać. Przeglądanie „zwykłego” internetu jest jak najbardziej możliwe. Nie od razu trzeba zmieniać się w dilera czy alfonsa. Po to się ma rozum, żeby umieć ze wszystkiego korzystać racjonalnie. Dlatego też mimo wszystkiego, co napisałem powyżej, polecam korzystanie z Tora.

Świadomość pozostania anonimowym daje pewien komfort psychiczny. Zwłaszcza w czasach, gdzie już półoficjalnie mówi się, że kamerki z przodu smartfonów niekoniecznie służą do wideorozmów…

[FM_form id="2"]
Korzystam
Filmy Roberta Rodrigueza – czyli nieco o słynnym reżyserze, kumplu Quentina Tarantino
Korzystam
Archiwalne zdjęcia NAC ożywają w 3D [wideo]
Korzystam
Czy teatr można pokazywać w telewizji i czy ma to przyszłość?