Myślisz, że wszystkie strony w sieci można znaleźć przez popularne wyszukiwarki? Otóż nie. Internet, po którym na co dzień serfujemy pozostawiając miliony śladów, to tylko czubek góry lodowej. Google, Yahoo czy Bing widzą jego niewielki wycinek. Cała ogólnoświatowa sieć (World Wide Web) jest znacznie większa – niektórzy mówią, że nawet kilkakrotnie. W sumie cały ruch w sieci bardzo trudno oszacować, ale jedno jest pewne: warto choć raz zajrzeć do podziemia i sprawdzić, co kryje.

JAK DZIAŁA TOR? 

Tor jest systemem przesyłania danych w internecie w taki sposób, by uniemożliwić wyśledzenie, skąd i dokąd płyną oraz co zawierają. Pomiędzy nadawcą a odbiorcą TOR umieszcza trzech pośredników, z których najważniejszy jest pierwszy (zwany strażnikiem) i ostatni. Każdy użytkownik sieci TOR może stać się takim pośrednikiem, jeśli zechce, choć początkowo służyć będzie jedynie za najmniej istotne, środkowe ogniwo łańcucha. Ponieważ TOR ukrywa rzeczywisty numer IP komputera (czyli adres miejsca, w którym maszyna podłączona jest do sieci), umożliwia to np. dostęp do stron w danym kraju zakazanych.

Internet zły

Tak jak Dante zaczynał zwiedzanie zaświatów od piekieł, my też zacznijmy od mrocznej części niewidzialnego internetu (Dark Web) – czyli od giełd dla handlujących mniej lub bardziej nielegalnymi dobrami i usługami. Na początek wystarczy zainstalować na komputerze przeglądarkę obsługującą strony typu TOR. Nie jest to trudne; najbardziej odpornym na technologiczne nowinki z pomocą przyjdą poradniki, które można znaleźć w oficjalnej części internetu. Wystarczy wpisać w którąkolwiek wyszukiwarkę słowo „TOR”.

Internet w internecie, inaczej TOR (The Onion Router), wymyślili specjaliści amerykańskiej marynarki wojennej. To tylko część niewidzialnej sieci – używa jej na razie około 700 tys. ludzi na całym świecie – ale za to niezwykle ciekawa. Miała ona pozwolić tajnym agentom na korzystanie z dobrodziejstw internetu bez pozostawiania śladów. TOR jest więc specyficzną siecią, w której dane są kodowane i przesyłane przez wiele kolejnych serwerów. Technologia ta została ulepszona przez słynną amerykańską uczelnię techniczną MIT i monitorującą prawa internautów kalifornijską organizację Electronic Frontier Foundation. Jej największą zaletą pozostaje anonimowość.

Jak działa? Dane wysyłane przez TOR wędrują od nadawcy do odbiorcy okrężną drogą, poprzez serwery rozrzucone po całym świecie. Są nieustannie szyfrowane. Dopiero tuż przed dotarciem do odbiorcy następuje ich rozkodowanie. Każdy może korzystać z tej sieci, każdy może też udostępnić swój komputer, by działał jako element sieci TOR – przekazujący i szyfrujący informacje wysyłane przez innych użytkowników.

„Z TOR korzystają ludzie, którzy z różnych powodów nie chcą, by ktoś ich namierzył” – mówi anonimowy ekspert, założyciel serwisu zaufanatrzeciastrona.pl. Części chodzi o zachowanie prywatności naruszanej przez korporacje, część ukrywa się przed organami ścigania (przestępcy, hakerzy), a część korzysta z sieci TOR, bo można tam znaleźć zasoby niedostępne w zwykłej sieci (np. fora dla przestępców).