Demaskujemy Tora

Ruter cebulowy Tor jako jeden z zasobów należących do ciemnej strony internetu (tzw. Darknetu) znany jest od dawna. Początkowo wiedzieli o nim jedynie eksperci i entuzjaści technicznych szczegółów praktycznego korzystania

Ruter cebulowy

Tor jako jeden z zasobów należących do ciemnej strony internetu (tzw. Darknetu) znany jest od dawna. Początkowo wiedzieli o nim jedynie eksperci i entuzjaści technicznych szczegółów praktycznego korzystania z anonimowości w Sieci, a także fani kryptografii. Jednak po ujawnieniu przez Edwarda Snowdena rewelacji wielu użytkowników zaczęło przeglądać internet w poszukiwaniu informacji na temat anonimowości online, znajdując w wynikach wyszukiwania przyciągający uwagę Tor.

 

Co to jest Tor?

Tor to przede wszystkim niepodlegające żadnym ograniczeniom, darmowe oprogramowanie działające za pośrednictwem internetu. Działa on jak „zwykły” internet – jego użytkownicy odwiedzają strony, piszą wiadomości na forach, korzystają z komunikatorów. Ale jest jedna istotna różnica, mianowicie Tor umożliwia swoim użytkownikom pozostanie anonimowymi. Cały ruch jest anonimowy: niemożliwe jest zidentyfikowanie IP użytkownika, a więc niemożliwe jest określenie, kim on jest naprawdę. Żadnej akcji, na przykład publikowania postów w sieci Tor, nie można powiązać z konkretną osobą.

Tor stał się przydatnym narzędziem dla tych, którzy z jakiegoś powodu obawiają się śledzenia i wycieku poufnych informacji.

Podobnie jak „zwykły” internet, Tor również umożliwia użytkownikom tworzenie prawie każdego rodzaju zasobów (w lutym eksperci z Kaspersky Lab wykryli około 900 czynnych ukrytych serwisów online). W przypadku tradycyjnego internetu nazwa domenowa każdej strony umożliwia zdefiniowanie jej właściciela oraz jego lokalizację, natomiast Tor wykorzystuje tzw. pseudo-domeny, które uniemożliwiają przeprowadzenie takiej identyfikacji.

 W jaki sposób Tor zapewnia anonimowość?

Tworzenie anonimowych zasobów jest możliwe dzięki rozproszonej sieci serwerów zwanych „węzłami” lub ruterów, których schemat działania przypomina krążki cebuli (stąd jego nazwa The Onion Router – ruter cebulowy). Cały ruch sieciowy (czyli wszystkie dane) jest wielokrotnie szyfrowany w momencie przejścia przez poszczególne węzły. Ponadto, żaden węzeł sieciowy nie zna ani źródła ruchu, ani jego punktu docelowego, ani zawartości. Sprawia to, że anonimowość jest na wysokim poziomie oraz niemożliwe jest stwierdzenie, kto w rzeczywistości stoi za daną aktywnością sieciową.

 Kto potrzebuje Tora?

Tor stał się przydatnym narzędziem dla tych, którzy z jakiegoś powodu obawiają się śledzenia i wycieku poufnych informacji. Ale ostatnio zainteresował również legalnych użytkowników, przez co przyciągnął uwagę cyberprzestępców. Sieć Tor długo była wykorzystywana do przechowywania dużej ilości zasobów wykorzystywanych do nielegalnej aktywności.

Podziemny rynek

Fora i rynki cyberprzestępcze działają wspólnie od dawna w internecie. Tor pojawił się ostatnio jako rynek podziemny. Wszystko zaczęło się od głośnej giełdy Silk Road, następnie powstały dziesiątki specjalistycznych rynków związanych z narkotykami, uzbrojeniem i oczywiście szkodliwym oprogramowaniem.

W tej ciemnej stronie internetu mocno zakorzenione są sklepy oferujące różne informacje. Można tam kupić skradzione dane osobiste, a użytkownicy mają do dyspozycji duże możliwości wyszukiwania, np. kraju, banku itp. Oferty dla tego typu klientów nie są ograniczone jedynie do kart kredytowych. Na sprzedaż są tam wystawione także zrzuty ekranów lub całej zawartości pamięci, nakładki bankomatowe (tzw. skimmery), a także sprzęt do cardingu.

Prosta procedura rejestracji, oceny sprzedających, gwarancja i przyjazny interfejs – to cechy podziemnego rynku Tor. Niektóre sklepy wymagają, aby sprzedawcy wpłacali ustaloną kaucję, zanim zaczną handlować. Ma to na celu upewnienie się, że kontrahent jest prawdziwy, a jego usługi nie są oszustwem i stoją na odpowiednio wysokim poziomie.

Tor i Bitcoin

Rozwój sieci Tor zbiegł się z powstaniem anonimowej kryptowaluty Bitcoin. Połączenie anonimowych pieniędzy oraz anonimowego środowiska sprawia, że cyberprzestępcy mogą działać bez obaw o to, że zostaną w łatwy sposób namierzeni.

Szkodliwe oprogramowanie w Tor

Cyberprzestępcy zaczęli aktywnie używać sieci Tor do utrzymywania szkodliwej infrastruktury. Eksperci z Kaspersky Lab znaleźli ZeuSa z możliwościami Tora, wykryli szkodnika ChewBacca i dokonali analizy pierwszego trojana Tor dla Androida. Patrząc na zasoby sieci Tor, można dostrzec wiele narzędzi przeznaczonych dla szkodliwego oprogramowania – serwery cyberprzestępcze, panele administracyjne itd.

Całościowe podejście do ochrony online

Przypadek Naokiego Hiroshimy, który prowadził jednostronną walkę o odzyskanie swojego konta na Twitterze, uwydatnił kluczowe znaczenie przyjęcia całościowej postawy wobec kwestii bezpieczeństwa w internecie oraz przypominał o realiach współczesnego świata

Porady