TOR – niewidzialna sieć

Posted: November 22, 2012 in Uncategorized

 

TOR  (ang. The Onion Router) jest aplikacją umożliwiającą internautom prawie całkowicie anonimowe korzystanie z sieci. Program ten opublikowała amerykańska organizacja „Electronic Frontiers Foundation”, której naczelnym celem jest ochrona prywatności użytkowników Internetu. Pierwsze wydanie udostępniono w 2003 roku. Tor został stworzony głównie z myślą o mieszkańcach państw takich jak: Chiny, Białoruś, Rosja, a także wszystkich pozostałych, w których dostęp do rzetelnych informacji jest utrudniony.

tor_sticker

http://www.tecsauce.com/news-articles/tor-move-to-the-dark-net/

Jak działa TOR?
Tor wykorzystuje technologię trasowania cebulowego. W trakcie łączenia się z Internetem nasz adres IP przechodzi przez kilka serwerów rozmieszczonych na całym świecie. Każdy z nich posiada wiedzę jedynie o poprzednim i następnym komputerze. Ostatecznie administrator oraz my sami nie wiemy skąd przyszło połączenie tzn. nie wchodzimy na konkretną stronę bezpośrednio z naszego łącza internetowego.

t1

http://www.pcformat.pl/Nierozpoznane-slady,a,1914

Instalowanie Tora
Instalacja programu jest banalnie prosta. Wystarczy, że wejdziemy na oficjalną stronę aplikacji, która znajduje się pod adresem http://www.torproject.org. U góry po prawej stronie znajdziemy trzy fioletowe zakładki: Download, Volunteer i Donate. Po naciśnięciu pierwszej z nich wyskoczy ramka z pomarańczowym przyciskiem, na którym znajduje się napis: Download Tor Browser Bundle”. Należy ją wybrać i poczekać aż plik się ściągnie.

Tor- Download Page

https://www.eff.org/deeplinks/2012/11/tutorial-how-create-anonymous-email-accounts

Kolejnym krokiem jaki musimy wykonać, jest otworzenie aplikacji w celu dokończenia jej instalacji. Po dwukrotnym naciśnięciu ikony wyświetli nam się okienko, w którym należy wpisać nazwę ścieżki dostępu, gdzie chcemy aby Tor został zainstalowany. Po wybraniu katalogu, naciskamy „Extract”, po czym rozpocznie się proces instalacji programu. Po jego zakończeniu w wybranym wcześniej katalogu pojawi się folder :Tor Browser. Aby zacząć korzystać z sieci tor należy uruchomić plik „Start Tor Browser. Exe . Wtedy to wyświetli się ramka informująca o połączeniu z siecią tor i okno przeglądarki internetowej. Niektóre z nich wymagają własnoręcznej konfiguracji, np. korzystając z Mozilli Firefox jesteśmy zmuszeni do wyłączenia wtyczki  Java.  W każdej chwili możemy otworzyć  mapę sieci, zmienić ustawienia węzła, sprawdzić zużycie łącza, użyć nowej tożsamości czy wreszcie zatrzymać Tor. Wówczas zielona cebulka oznaczająca podłączenie TORa zamieni się w przekreśloną czarną cebulkę.

tor-5

http://tor.softonic.pl/

Po zainstalowaniu na swoim komputerze mamy dostęp do serwerów utworzony w ramach sieci TOR. Cechą charakterystyczną witryn wchodzących w jej skład jest nazwa domeny brzmiąca „.onion”  ze względu na fakt iż sieć wykorzystuje proces cebulowego trasowania.

Funkcjonowanie w sieci TOR daje użytkownikom niemal takie same możliwości jak użytkownicy sieci jawnej. Mają własne wyszukiwarki, poczty mailowe, serwisy społecznościowe, odrębną bankowość, sklepy i aukcje, a nawet własną fundację.

Przykłady:

– wyszukiwarki

                – wyszukiwarka jawnego Internetu: DuckDuckGo

                – wyszukiwarka ukrytych stron: DeepSearch

– katalogi stron

                – TOR Links

– poczta mailowa

                – TOR mail

             – Ukryta Wiki – serwis, którego współtworzeniem mogą zajmować się wszyscy użytkownicy sieci TOR.  Obejmuje        artykuły o przeróżnej treści – począwszy od tekstów instruktarzowych dla internautów rozpoczynających swoją działalność w sieci TOR, do publikacji zawierających wskazówki dla osób planujących podjąć różnego rodzaju nielegalne działania.

– bankowość

                – Anonymous Internet Banking

– serwisy społecznościowe

                – TorStatusNet – odpowiednik Twittera

                – Freedit – odpowiednik Wykop

                – Cryptocat – anonimowy czat

– sklepy

                – Silk Road

                – BlackMarket Reloaded

– fora

                – Polish Board & Market

                – Polish Hackers Zone

– biblioteki

                – The TOR Library

– hosting plików

– fundacja Panoptykon – została stworzona w 2009 roku przez czwórkę prawników. Jej celem jest ochrona praw człowieka w kontekście “społeczeństwa nadzorowanego”. Zajmuje się współczesnymi formami  nadzoru i kontroli nad społeczeństwem oraz zagrożeniami, które wiążą się z tą działalnością.

Niestety korzystając z sieci Tor musimy uzbroić się w cierpliwość, ponieważ jedną z jej wad jest duże spowolnienie Internetu. Strony WWW wczytują się bardzo długo i często występuje błąd logowania.

Pomimo, że pierwotną ideą stworzenia była pomoc mieszkańcom krajów totalitarnych, obecnie sieć ta stała się miejscem,  gdzie zamieszczane są informacje o sposobach dokonywania licznych przestępstw. Jest też platformą, za pomocą, której komunikują się osoby oraz grupy osób dopuszczające się nielegalnych i perwersyjnych działań, jak np. pornografia, kazirodztwo, molestowanie seksualne, stalking, kradzież środków finansowych, oszustwa internetowe i wiele innych. Aby się o tym przekonać, wystarczy przejrzeć jedno z licznych forów funkcjonujących w sieci TOR.

Działanie oprogramowania TOR łatwo można  sprawdzić, wykorzystując do tego jedną z licznych stron oferujących sprawdzenie własnego adresu IP lub sprawdzenie prędkości łącza internetowego, czy też posta na forum, które uwidacznia adresy IP.

PREZENTACJA

Katarzyna Kułak, Joanna Onak, Katarzyna Sołtys

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s