Anonymitetsnätverket Tor får mycket uppmärksamhet i den vanliga pressen – inte minst på grund av dess påstådda koppling till cyberbrottslighet och droghandel på darknet.

Men vad är Tor? Och hur säkert är det? Daily Swig frågade flera säkerhets- och integritetsexperter för att besvara alla dina frågor, och många fler.

Vad är Tor?

Tor är en internetkommunikationsmetod för att möjliggöra anonymitet på nätet. Samma term används vanligen för att hänvisa till både anonymitetsnätverket och den programvara med öppen källkod som stöder det.

Namnet Tor kommer från The Onion Router – namnet på ett banbrytande projekt för skydd av privatlivet som drivs av det amerikanska Naval Research Lab.

Hur fungerar Tor?

Tor styr internettrafiken genom ett nätverk med tusentals reläer, varav många upprättas och underhålls av frivilliga.

Meddelanden kapslas in i krypteringslager, jämförbara med lagren i en lök. Inom Tor-nätverket finns .onion-webbplatser, eller ”dolda tjänster”.

Tor underlättar anonymt surfande genom att låta trafiken passera in i eller genom nätverket genom noder som endast känner till den omedelbart föregående och följande noden i ett relä.

Källan och destinationen för meddelanden döljs genom kryptering.

Tor dirigerar internettrafik genom ett nätverk av tusentals reläer

Hur får jag tillgång till Tor?

Det enklaste sättet att få tillgång till Tor-nätverket är genom Tor Browser. Tor Browser är automatiskt ansluten till Tor-nätverket och placerar alla dina förfrågningar genom det, samtidigt som du säkerställer anonymitet.

Det finns dessutom en extra funktionalitet i webbläsaren som förbättrar din säkerhet och integritet genom att inaktivera JavaScript, automatisk bild- och videoladdning med mera.

Tor Browser-paketet är utvecklat av Tor Project, en ideell organisation som bedriver forskning samt underhåller den programvara som används av anonymitetsnätverket Tor.

Tor Browser finns för närvarande tillgänglig för Windows, Linux och macOS. Det finns också en version av Tor Browser för Android, men ännu ingen officiell version för iOS.

Vad används Tor till?

Tor Browser är bara en webbläsare, och du kan fortfarande se det ”ytliga” internet – eller ”clear web” – med hjälp av programvaran.

Tor Browser erbjuder dock en extra nivå av integritet för normal internetanvändning eller som ett sätt att kringgå statlig övervakning och censur.

Vissa webbplatser på den så kallade mörka webben kan endast nås med hjälp av Tor.

Vince Warrington, vd för Protective Intelligence, förklarade: ”Den mörka webben – främst de webbplatser som endast kan nås via Tor – är fortfarande i allmänhet värd för det olagliga och illegala.

”Även om det finns en del lagliga webbplatser (till exempel har BBC nu en .onion-version av BBC:s nyhetswebbplats) visar vår forskning att över 95 % av de webbplatser som är olagliga och illegala är olagliga.onion-webbplatser innehåller olagligt eller olagligt material”, tillade han.

Vem använder Tor och varför?

Men de flesta känner bara till att Tor används för olaglig verksamhet – till exempel för att få tillgång till online-marknader som säljer droger – men det finns många andra användare som använder Tor-nätverket.

Dessa inkluderar:

  • Journalister
  • Politiska aktivister
  • Den amerikanska militären
  • Lagstiftning
  • De som lever i repressiva regimer
  • Alla som inte vill att en tredje part ska observera deras aktiviteter på nätet

Tors användningsområden varierar från att kringgå censur till att undvika spionage och profilering på nätet, till att dölja trafikens ursprung och dölja känslig kommunikation.

Vilka förväntningar på anonymitet kan människor ha när de använder Tor?

Tor erbjuder anonymitet, men bara till en viss gräns.

De som använder tekniken, och som vill hålla sin identitet hemlig, måste också tillämpa bästa praxis för operativ säkerhet (OpSec).

Charity Wright, rådgivare för underrättelseinformation om cyberhot på IntSights och tidigare expert på kinesiskt spionage vid NSA, förklarade: ”Tor är en webbläsare som kan anonymisera din nätverksanslutning och den IP-adress som du loggar in från.”

”Men när du väl ger dig in på olagliga platser är det viktigt att använda pseudonymer och dölja ditt riktiga namn och aldrig avslöja din riktiga plats, nationalitet eller identifierande information.”

”Alla små ledtrådar kan användas för att folk ska kunna ta reda på vem du är. Ännu mer, federala myndigheter och brottsbekämpande myndigheter kommer att använda varje detalj om en personlighet på nätet för att hitta en efterlyst misstänkt”, tillade hon.

Tor är lättillgängligt via Tor Browser

Hur anonymt är Tor?

Tor syftar till att tillhandahålla anonym kommunikation, men det har funnits många exempel på personer vars identitet har avslöjats trots att de använt Tor.

FBI avslutade till exempel nyligen ett brottmål mot ägaren av Freedom Hosting, en svart webbtjänst som kördes på Tor-nätverket.

Det finns dessutom flera forskningsprojekt som har visat på olika nivåer av framgångsrika attacker som antingen försökte tjuvlyssna på Tor-krypterad trafik eller identifiera användare.

Läs mer av de senaste integritetsnyheterna från The Daily Swig

Protective Intelligence’s Warrington kommenterade: ”Det är en myt att tro att man genom att använda Tor (även med en VPN) får total anonymitet. Med de verktyg vi använder i dag kan vi långsamt ta bort lagren av anonymitet för att ta reda på vem som står bakom datorn.”

”Genom att använda specialiserad programvara i kombination med underrättelser från öppen källkod – i princip genom att söka på den ytliga, djupa och mörka webben efter små informationsbitar – kan vi bygga upp en bild av en Tor-användare som är inblandad i olaglig verksamhet.”

Epoken då Tor var en nagel i ögat på de brottsbekämpande myndigheterna verkar vara på väg mot sitt slut.

Warrington förklarade: ”I Storbritannien har polisen och underrättelsetjänsterna tillgång till dessa verktyg, och den enda begränsningen för att identifiera användare av den mörka webben är resurserna. Det finns helt enkelt inte tillräckligt många poliser som ägnar sig åt den här typen av utredningar.”

Vad är begränsningarna med Tor och hur kan de övervinnas?

Tor har sina begränsningar. Att upprätthålla anonymitet på nätet är en mycket mer långtgående övning än att bara använda Tor.

Israel Barak, chef för informationssäkerhet på Cybereason, sa till The Daily Swig: ”Tor ger i grunden bara anonymitet på nätverksnivå. Det kommer inte att hjälpa dig med applikationer på din dator som behåller din identitet och ger din identitet till internetleverantörerna.”

”Som exempel kan nämnas att när en person ansluter till Gmail sparar datorn eller enheten du använder din identitet, så att du inte behöver logga in i framtiden.”

”Tor kommer inte att skydda din anonymitet från detta”, varnade han.

INSATS Hur man blir CISO – Din guide för att klättra till toppen av företagets säkerhetsstege

Men Tor-nätverket är utformat för att hålla surfvanor borta från tjänsteleverantörer eller spårare av webbsidor, men de mest integritetsmedvetna användarna kan gå ännu längre.

Boris Cipot, senior säkerhetsingenjör på Synopsys, tillade: ”För att uppnå den högsta nivån av anonymitet måste man göra sig av med alla installationer av operativsystem eller programvaror med spårning, vilket gör att användaren kan gå in i Tor-nätverket med ett rent blad.

”Detta kan åstadkommas med hjälp av Tails eller Qubes OS, som körs från ett USB-minne. De körs helt i minnet, så det är säkert att använda på befintlig hårdvara, men när de väl är aktiverade finns det inga spår efter dig.”

Odriftssystemet Tails kan kombineras med Tor för att hjälpa till att förbättra användarnas anonymitet på nätet

Varför tar det så lång tid för Tor att ladda webbplatser?

Att använda Tor för att surfa på webben innebär att man måste acceptera kompromisser.

Tor Browser ger användaren avsevärda fördelar när det gäller anonymitet jämfört med andra webbläsare, till exempel Edge, Firefox och Chrome.

Vänliga webbläsare kan läcka data som i hög grad bidrar till att identifiera användaren – även i ”privat” läge – men Tor har utformats med anonymitet i åtanke.

RELATERADE Firefox och Chrome har ännu inte åtgärdat integritetsproblemet som läcker användares sökningar till internetleverantörer

Tor ger dock användaren en del betydande begränsningar när han eller hon surfar på internet.

För det första kan det vara mycket långsamt att surfa med Tor, och därför är det osannolikt att många människor vill byta ut sin nuvarande webbläsare.

De långsamma trafikhastigheterna beror på att datapaketen tar en omväg genom Tor och hoppar mellan olika frivilliga datorers datorer för att nå sina destinationer.

Nätverksfördröjning kommer alltid att vara ett problem i det här scenariot – även om du har turen att undvika flaskhalsar.

Tor får också webbplatser att se ut som om de byggdes för 20 år sedan, eftersom mycket av webbplatsernas presentations- och anpassningsinnehåll tas bort av Tor, eftersom dessa tekniker kan användas för att identifiera den dator som används.

Vad har mjukvaruutvecklare lärt sig av Tor?

Opinionerna bland experter är delade om huruvida Tor har gjort mycket för att direkt påverka webbläsarutvecklingen eller inte, men åtminstone har tekniken gjort en hel del för att öka medvetenheten om integritet.

Chad Anderson, senior säkerhetsforskare på DomainTools, kommenterade: ”Jag vet inte hur mycket vi kan tillskriva moderna webbläsarförbättringar på grund av Tor, men jag tror att integritetsfrågorna har blivit mer fokuserade.

”Bläsarnas övergång till DNS-over-HTTPS, vanligen kallat DoH, är ett lyft för användarnas integritet, och där DNS inte fungerade över Tor tidigare, och i själva verket var en angreppsvektor för att avanonymisera användarna, åtgärdar DoH detta”, tillade han.

RECOMMENDERAS En guide till DNS-over-HTTPS – hur ett nytt webbprotokoll syftar till att skydda din integritet på nätet

Anderson fortsatte: ”Det brukade vara så att man kunde lyssna på trafiken på en Tor-utgångsnod… men nu när SSL är nästan allestädes närvarande tack vare gratis certifikat är det ett mindre problem.”

Arthur Edelstein, senior produktchef för Firefox Privacy and Security, gav The Daily Swig en lista över projekt som involverar samarbete mellan Mozilla och Tor:

  • First-Party Isolation – Den här funktionen utvecklades gemensamt av Tor och Mozilla och är nu helt integrerad i Firefox, även om den är inaktiverad som standard för tillfället. Den förhindrar helt och hållet att användare spåras på olika webbplatser via cookies.
  • Fingerprinting Resistance – När Fingerprinting Resistance är aktiverat i Firefox ändras beteendet hos en stor samling webbläsarfunktioner så att de inte kan användas för att ta fingeravtryck av användare och spåra dem på olika webbplatser.
  • Proxy Bypass Protection – Tor bidrog med ett antal patchar till Firefox för att förbättra användningen av proxyer så att webbläsaren inte läcker användarens IP-adress när en proxy används.

Hur vidareutvecklas Tors teknik i sig själv?

Aktuella exempel på Tors utvecklingsprojekt är bland annat proof-of-concept-arbete om namn som kan memoreras av människor och ett samarbete med SecureDrop, ett system för visselblåsning med öppen källkod baserat på Tor.

Tor Project-representant Al Smith sa till The Daily Swig: ”För närvarande har vi bara samarbetat med Freedom of the Press Foundation (FPF), men vi vill fortsätta att utöka proof-of-conceptet med andra medier och folkhälsoorganisationer i framtiden”.

Hur hanterar Tor Project coronavirus-pandemin?

Tor Project var nyligen tvunget att avskeda en tredjedel av sin kärnpersonal som svar på coronavirus-pandemin. The Daily Swig frågade hur den ideella organisationen har försökt att minimera effekten av detta på utvecklingspipelines.

En representant för Tor Project svarade: ”Eftersom vi nu är en mindre organisation skapar vi fler projekt där olika team (t.ex, Browser, Network, UX, Community, Anti-Censorship) samlas och arbetar med samma fråga, i stället för att arbeta i isolerade grupper med olika delar av arbetet.”

”Det här är det tillvägagångssättet som vi använde för att förbättra lök-tjänsterna för Tor Browser 9.5”, tillade de.

Är Tor säkert?

Trots de många och olika förbehåll som de säkerhetsexperter som vi talade med tog upp om Tor var det ingen som antydde att tekniken var ”osäker”.

I ett typiskt svar förklarade Charles Ragland, en säkerhetsingenjör på hotinformationskontoret Digital Shadows: ”Generellt sett, så länge säkerhetsuppdateringar finns på plats och användarna följer bästa praxis för integritet och anonymitet, ja, Tor är säkert att använda.”

INTERVJU Shodans grundare John Matherly om IoT-säkerhet, hackerverktyg med dubbla syften och informationsöverbelastning

Lämna ett svar

Din e-postadress kommer inte publiceras.