Tor jest siecią tysięcy serwerów (proxy), które podczas otwierania stron internetowych włączają się między internautę i stronę w różnej kolejności. Pierwszy serwer proxy podmienia przy tym adres IP peceta na własny. Na każdym następnym przystanku oznaczenie zmienia się kolejny raz. W ten sposób operator strony nie poznaje prawdziwego pochodzenia zapytania.
Tor wysyła zaszyfrowane zapytania i adresy IP użytkownika do operatora strony. Każdy serwer proxy w łańcuchu rozszyfrowuje teraz dane poprzedniego proxy i szyfruje je ponownie dla następnego. Jeśli jeden z serwerów proxy jest inwigilowany, to otrzymane informacje będą bezwartościowe. Tylko ostatni serwer w łańcuchu tłumaczy zapytanie z powrotem na otwarty tekst – to jedyny słaby punkt.
Co dziesięć minut wybierana jest nowa, przypadkowa droga przez sieć serwerów proxy. To sprawia, że efektywna inwigilacja jest niemożliwa nawet w przypadku kontroli kilku proxy.
Kod programu jest publiczny (Open Source). Pozwala to na szybkie wykrywanie słabych punktów i wyklucza ukrywanie w nim funkcji szpiegowskich.
Dlaczego szyfrować surfowanie?
Szpiegujące służby specjalne, gromadzenie danych na wszelki wypadek, skandale z ochroną danych: prześwietlanie użytkowników internetu jest od dawna gorzką rzeczywistością. Oprócz tego wiele stron internetowych skrzętnie gromadzi prywatne informacje i tworzy z nich szczegółowe profile osobowości, na przykład aby wyświetlać spersonalizowane reklamy.
Czy używanie Tora jest legalne?
Tak, korzystanie z serwisów anonimizujących takich jak Tor jest w świetle obowiązującego ustawodawstwa dozwolone.
Czy Tor jest w 100 procentach bezpieczny?
Nie, Tor nie gwarantuje stuprocentowej niewidzialności. Wprawdzie wszystkie dane w sieci Tor są zaszyfrowane, ale ostatni serwer proxy jest słabym punktem. Ten tak zwany Tor Exit Node rozszyfrowuje dane, aby docelowy serwer zrozumiał zapytanie o stronę, można go więc zaatakować. Kolejny problem: każdy może prowadzić własne serwery końcowe Tor Exit Node i w ten sposób przechwytywać poufne dane – teoretycznie więc służby specjalne również mogą to robić.
