TOR: Balans mellan integritet och säkerhet i dagens digitala landskap
februari 01, 2023 • Alessandro Mirani
TOR (The Onion Router) webbläsaren används ofta av onlineanvändare som söker integritet och anonymitet. Utvecklad av den amerikanska flottans Forskningsavdelning i mitten av 90-talet, dirigerar TOR-nätverket internettrafik genom flera reläer för att dölja användarplatser och aktiviteter från övervakning och spårning. Trots sin popularitet är TOR inte utan begränsningar och risker, särskilt när det gäller säkerhet och integritet.
Detta nätverk används av journalister, aktivister och individer som söker skydda sin onlineidentitet och yttrandefrihet. Tyvärr används det också av brottslingar och mörka webbaserade marknadsplatser. Att förstå fördelarna och nackdelarna med TOR i dagens digitala landskap är avgörande. I denna artikel kommer vi att fördjupa oss i TOR-nätverkets inre funktioner, dess användningsområden och dess koppling till den mörka webben.
Innehållsförteckning
- TOR och den mörka webben
- TOR-nätverkets ekosystem
- Mest dygdiga och mest eftersökta på TOR-nätverket
- Vad skulle en skeptiker säga om TOR-nätverket?
- Sammanfattningsvis
TOR och den mörka webben
Den mörka webben, även kallad den djupa webben, är en del av internet som inte kan nås via konventionella sökmotorer. För att få tillgång till den krävs specifik programvara eller auktorisation. TOR (The Onion Router) nätverket är ett välkänt exempel på den mörka webben och kan beskrivas som ett decentraliserat nätverk av servrar.
Användare som går in i TOR-nätverket blir en del av nätverket och kan fungera både som innehållsvärdar och relänoder. Nätverket av relänoder gör det möjligt för användare att studsa sin anslutning runt om i världen, vilket gör det svårt för någon att spåra en användares plats. Detta beror på att flera internetleverantörer och enheter skulle vara inblandade i en utredning.
För att förbättra användarens integritet använder TOR-nätverket olika säkerhetsåtgärder som flera lager av kryptering, ingen loggning av användaraktiviteter och anonyma IP-adresser. TOR-nätverket tilldelar användare en ny, slumpmässig IP-adress för varje session, vilket gör det svårt att spåra onlineaktivitet baserat på denna information.
TOR-nätverket har funnits i över 20 år, och dess användning är utbredd, vilket leder till att den mörka webben associeras med TOR-webbläsaren. Även om anonym navigering av den mörka webben är en möjlig användning av TOR-nätverket, erbjuder det andra funktionaliteter värda att utforska.
TOR-nätverkets ekosystem
Även om TOR-webbläsaren är särskilt effektiv för att navigera på den mörka webben, kan den också användas för andra vardagliga användningsfall. Med samma säkerhetsorienterade tillvägagångssätt har TOR-nätverket utvecklat olika funktionaliteter, såsom snabbmeddelanden genom TOR Chat.
Dessutom implementerar vissa Linux-operativsystem, såsom Tails OS, TOR-nätverket som standardnätverksanslutningsfunktioner, vilket gör det till en killswitch för nätverksintegritet, eftersom anslutningen tvingas genom TOR-nätverket så länge operativsystemet är igång.
Om du är forskare eller skribent och behöver mätvärden om trafik på den mörka webben kan du använda TOR Metrics, en helt gratis informationskälla som du kan använda för att få exakta statistik och mätvärden.
Du kan dela filer genom TOR-nätverket med hjälp av OnionShare eller installera TORBirdy-plugin på Mozilla Thunderbird för att anonymisera e-postmeddelanden. Du kan också implementera anslutningen till TOR-nätverket på mer avancerade nivåer med verktyg som TOR2Web, en gateway-tjänst som gör det möjligt för användare att komma åt TOR-tjänster på den vanliga webbläsaren (vilket gör att du kan komma åt TOR-nätverket utan TOR-webbläsaren), eller Torify, ett verktyg som dirigerar anslutningen av vilken applikation som helst till TOR-nätverket.
TOR-nätverkets tillämpbarhet och mångsidighet och dess ekosystem av gratis och öppen källkodsappar gjorde det till ett populärt och nästan omedelbart alternativ för alla som vill navigera både den vanliga och den mörka webben anonymt.
Detta innebär tyvärr att TOR är ett populärt val bland människor som vill skydda sin integritet för att säkert delta i olagliga aktiviteter på den mörka webben, såsom att köpa och sälja droger, vapen och stulna data.
Det finns ofta nyheter kring den mörka webben, många av vilka bidrar till att mystifiera auran av TOR-nätverket också, men att skapa mer myt än klarhet är inte hjälpsamt, vilket är anledningen till att jag i nästa avsnitt kommer att granska några fakta om laglig och olaglig användning av TOR-nätverket som skapade några av de mest livliga debatterna.
Mest dygdiga och mest eftersökta på TOR-nätverket
“Priset för frihet är evig vaksamhet” är ett citat som ofta tillskrivs olika författare, men dess sanna ursprung förblir osäkert. Ändå passar detta citat väl med TOR-nätverket, eftersom anonymiteten det ger har använts för olika moraliskt tveksamma syften.
Å ena sidan ger TOR-nätverket och dess relaterade ekosystem journalister och visselblåsare ett värdefullt verktyg för att utföra sina aktiviteter säkert. Rätten att visselblåsa är skyddad i många privata företag idag eftersom det fungerar som en säkerhetsventil mot korrupt makt. I detta avseende hjälper TOR-nätverket människor att känna sig trygga när de talar ut mot felaktigheter och ger dem anonymitet som en sköld.
Dessutom tillåter TOR-nätverket miljontals användare att kringgå censur och statliga blockeringar, vilket ger tillgång till olika information och publiker som annars skulle vara begränsade. Men man kan hävda att kringgående av statligt pålagda begränsningar inte bör ursäktas, oavsett hur välmenande de är. Länder inför sekretess och censur av skäl som nationell säkerhet och allmän ordning.
Tyvärr har TOR-nätverket ett ökänd rykte för att användas för att distribuera olagliga och skadliga föremål som droger och barnpornografi. Även om många mörka webbsidor påstår sig erbjuda dessa tjänster är det viktigt att notera att de flesta sidor är bedrägliga och inte bör litas på. Trots detta har det funnits fall av legitima online-marknadsplatser, såsom The Silk Road och Playpen-utredningen, där vapen, droger och barnpornografi handlades öppet.
The Silk Road var en online-marknadsplats som gjorde det möjligt för användare att köpa och sälja olagliga varor och tjänster anonymt. FBI började undersöka 2011 och arresterade slutligen Ross Ulbricht, grundaren och operatören, 2013. Han dömdes till livstids fängelse. Playpen-utredningen ägde rum mellan 2014 och 2015, vilket resulterade i arresteringen av flera individer som distribuerade barnpornografi genom sajten. I båda fallen gjorde användningen av TOR-nätverket det möjligt för operatörerna att förbli anonyma för länge.
Dessa utredningar har belyst TOR-nätverkets moraliska bekymmer och dess begränsningar som en anonymitetssköld. Begränsningarna av TOR-nätverket kommer att diskuteras i nästa avsnitt.
Vad skulle en skeptiker säga om TOR-nätverket?
TOR-nätverket ger säkerhet och integritet till viss del, men det har också några betydande begränsningar som bör övervägas. Dessa begränsningar inkluderar följande:
- Änd-till-änd sårbarheter: TOR-nätverket är sårbart för attacker som komprometterar dess ingångs- eller utgångsnoder, vilket gör det möjligt för en angripare att övervaka eller ändra trafiken som passerar genom dem. Trots dess anonymitetsfunktioner är maskinerna i nätverket fortfarande utsatta för andra former av attacker.
- Beroende på volontärer: TOR-nätverket är beroende av volontärer för att driva sina noder, vilket ökar risken för att skadliga noder introduceras i nätverket. Detta kan begränsa nätverkets tillförlitlighet.
- Centraliserad infrastruktur: Trots sin decentraliserade design är TOR-nätverket fortfarande beroende av centraliserad infrastruktur för att uppdatera sin programvara och hantera vissa av sina operationer. Detta väcker oro över tillförlitligheten och konsistensen i uppdateringarna.
Dessa begränsningar kan avskräcka vissa användare från att använda TOR-nätverket. Men dess användbarhet och tillämpbarhet bör utvärderas jämfört med alternativen, och det faktum att vissa begränsningar gäller för det bör inte hindra dess användning.
Sammanfattningsvis
Innan du engagerar dig i någon aktivitet på TOR-nätverket är det viktigt att noggrant överväga alla alternativa alternativ. Även om anonymiteten och integriteten som erbjuds av TOR är oöverträffad, kan dess öppen källkod göra det till ett mindre tillförlitligt val för professionell användning. Om du är väl insatt i internet- och webbläsarteknologier bör gemenskapen och myterna kring TOR inte vara ett bekymmer. Men om du inte är bekant med dessa teknologier rekommenderas det att överväga dessa faktorer innan du använder TOR.
Alessandro Mirani