Tor jest siecią tysięcy serwerów (proxy), które podczas otwierania stron internetowych włączają się między internautę i stronę w różnej kolejności. Pierwszy serwer proxy podmienia przy tym adres IP peceta na własny. Na każdym następnym przystanku oznaczenie zmienia się kolejny raz. W ten sposób operator strony nie poznaje prawdziwego pochodzenia zapytania.

Tor wysyła zaszyfrowane zapytania i adresy IP użytkownika do operatora strony. Każdy serwer proxy w łańcuchu rozszyfrowuje teraz dane poprzedniego proxy i szyfruje je ponownie dla następnego. Jeśli jeden z serwerów proxy jest inwigilowany, to otrzymane informacje będą bezwartościowe. Tylko ostatni serwer w łańcuchu tłumaczy zapytanie z powrotem na otwarty tekst – to jedyny słaby punkt.

Co dziesięć minut wybierana jest nowa, przypadkowa droga przez sieć serwerów proxy. To sprawia, że efektywna inwigilacja jest niemożliwa nawet w przypadku kontroli kilku proxy.

Kod programu jest publiczny (Open Source). Pozwala to na szybkie wykrywanie słabych punktów i wyklucza ukrywanie w nim funkcji szpiegowskich.

Dlaczego szyfrować surfowanie?

Szpiegujące służby specjalne, gromadzenie danych na wszelki wypadek, skandale z ochroną danych: przeświet­lanie użytkowników internetu jest od dawna gorzką rzeczywistością. Oprócz tego wiele stron internetowych skrzętnie gromadzi prywatne informacje i tworzy z nich szczegółowe profile osobowości, na przykład aby wyświet­lać spersonalizowane reklamy.

Czy używanie Tora jest legalne?

Tak, korzystanie z serwisów anonimizujących takich jak Tor jest w świetle obowiązującego ustawodawstwa dozwolone.

Czy Tor jest w 100 procentach bezpieczny?

Nie, Tor nie gwarantuje stuprocentowej niewidzialności. Wprawdzie wszystkie dane w sieci Tor są zaszyfrowane, ale ostatni serwer proxy jest słabym punktem. Ten tak zwany Tor Exit Node rozszyfrowuje dane, aby docelowy serwer zrozumiał zapytanie o stronę, można go więc zaatakować. Kolejny problem: każdy może prowadzić własne serwery końcowe Tor Exit Node i w ten sposób przechwytywać poufne dane – teoretycznie więc służby specjalne również mogą to robić.


[POBIERZ: WINDOWS, MAC, LINUX]