- Chris Hoffman
@chrisbhoffman
- Frissítve 2017. július 12. 12:30 EDT

Néhányan úgy gondolják, hogy a Tor egy teljesen névtelen, privát és biztonságos módja az internethez való hozzáférésnek anélkül, hogy bárki képes lenne figyelni a böngészésedet és visszavezetni azt hozzád – de valóban így van? Ez nem ilyen egyszerű.
A Tor nem a tökéletes anonimitási és adatvédelmi megoldás. Számos fontos korlátja és kockázata van, amelyekkel tisztában kell lenned, ha használni akarod.
A kilépő csomópontokat kiszimatolhatják
Olvasd el a Tor működésével foglalkozó cikkünket, ahol részletesebben megnézheted, hogyan biztosítja a Tor az anonimitást. Összefoglalva, amikor a Tor-t használod, az internetes forgalmad a Tor hálózatán keresztül kerül átirányításra, és több, véletlenszerűen kiválasztott relén megy keresztül, mielőtt kilépsz a Tor hálózatából. A Tor úgy van kialakítva, hogy elméletileg lehetetlen kideríteni, melyik számítógép kérte a forgalmat. Lehet, hogy az Ön számítógépe kezdeményezte a kapcsolatot, vagy csak közvetítőként működik, és továbbítja a titkosított forgalmat egy másik Tor-csomóponthoz.
A legtöbb Tor-forgalomnak azonban végül ki kell lépnie a Tor-hálózatból. Tegyük fel például, hogy a Google-hoz csatlakozol a Toron keresztül – a forgalmad több Tor relén keresztül halad, de végül ki kell lépnie a Tor-hálózatból, és csatlakoznia kell a Google szervereihez. Az utolsó Tor-csomópont, ahol a forgalma elhagyja a Tor-hálózatot, és belép a nyílt internetre, megfigyelhető. Ezt a csomópontot, ahol a forgalom kilép a Tor-hálózatból, “kilépési csomópontnak” vagy “kilépési relének” nevezik.”
A lenti ábrán a piros nyíl a kilépési csomópont és “Bob”, egy internetes számítógép közötti titkosítatlan forgalmat jelzi.
Ha egy titkosított (HTTPS) webhelyet, például a Gmail-fiókját éri el, ez rendben van – bár a kilépési csomópont láthatja, hogy a Gmailhez kapcsolódik. ha egy nem titkosított webhelyet ér el, a kilépési csomópont potenciálisan nyomon követheti az internetes tevékenységét, nyomon követve a meglátogatott weboldalakat, az elvégzett kereséseket és az elküldött üzeneteket.
A kilépési csomópontok futtatásához az embereknek bele kell egyezniük, mivel a kilépési csomópontok futtatása nagyobb jogi kockázatot jelent számukra, mint egy egyszerű, forgalmat továbbító relécsomópont futtatása. Valószínű, hogy a kormányok néhány kilépési csomópontot futtatnak, és figyelik a belőlük kilépő forgalmat, és a bűnözők elleni nyomozásra vagy – elnyomó országokban – a politikai aktivisták megbüntetésére használják fel a megszerzett információkat.
Ez nem csak elméleti kockázat. 2007-ben egy biztonsági kutató egy Tor kilépési csomópont futtatásával száz e-mail fiók jelszavait és e-mail üzeneteit hallgatta le. Az érintett felhasználók elkövették azt a hibát, hogy nem használtak titkosítást az e-mail rendszerükön, mert azt hitték, hogy a Tor valahogy megvédi őket a belső titkosításával. De a Tor nem így működik.
Lekció: Ha a Tor-t használod, mindenképpen titkosított (HTTPS) weboldalakat használj minden érzékeny dologhoz. Ne feledje, hogy a forgalmát megfigyelhetik – nemcsak a kormányok, hanem a rosszindulatú emberek is, akik privát adatokat keresnek.
JavaScript, bővítmények és más alkalmazások kiszivárogtathatják az IP-címét
A Tor böngészőcsomag, amelyről a Tor használatának ismertetésekor beszéltünk, előre be van állítva biztonságos beállításokkal. A JavaScript le van tiltva, a bővítmények nem futtathatók, és a böngésző figyelmeztet, ha megpróbál letölteni egy fájlt és megnyitni egy másik alkalmazásban.
A JavaScript általában nem jelent biztonsági kockázatot, de ha el akarja rejteni az IP címét, akkor nem érdemes JavaScriptet használni. A böngésző JavaScript-motorja, az olyan bővítményei, mint az Adobe Flash, és az olyan külső alkalmazások, mint az Adobe Reader vagy akár egy videólejátszó, mind potenciálisan “kiszivárogtathatják” a valódi IP-címét egy olyan weboldalnak, amely megpróbálja megszerezni azt.
A Tor böngészőcsomag alapértelmezett beállításaival elkerüli ezeket a problémákat, de potenciálisan kikapcsolhatja ezeket a védelmeket, és használhat JavaScriptet vagy bővítményeket a Tor böngészőben. Ne tedd ezt, ha komolyan gondolod az anonimitást – és ha nem gondolod komolyan az anonimitást, akkor eleve nem kellene a Tor-t használnod.
Ez sem csak elméleti kockázat. 2011-ben egy kutatócsoport megszerezte 10 000 ember IP-címét, akik BitTorrent-klienseket használtak a Toron keresztül. Sok más típusú alkalmazáshoz hasonlóan a BitTorrent-kliensek is bizonytalanok, és képesek felfedni a valódi IP-címét.
Lekció: Hagyja meg a Tor böngésző biztonságos beállításait. Ne próbálja a Tor-t más böngészővel használni – maradjon a Tor böngészőcsomagnál, amely már előre be van állítva az ideális beállításokkal. Ne használj más alkalmazásokat a Tor-hálózattal.
Egy kilépő csomópont futtatása veszélybe sodor
Ha nagy híve vagy az online anonimitásnak, motiválhat, hogy sávszélességedet egy Tor relé futtatásával adományozd. Ez nem jelenthet jogi problémát – egy Tor relé csak titkosított forgalmat továbbít oda-vissza a Tor hálózaton belül. A Tor az önkéntesek által üzemeltetett relékkel éri el az anonimitást.
Mégis kétszer is meg kell gondolnod, mielőtt egy kilépő relét futtatsz, ami egy olyan hely, ahol a Tor forgalma kilép az anonim hálózatból és csatlakozik a nyílt internetre. Ha bűnözők illegális dolgokra használják a Tor-t, és a forgalom a te exit relédből jön ki, akkor ez a forgalom visszakövethető lesz az IP-címedre, és előfordulhat, hogy bekopogtatnak hozzád, és elkobozzák a számítógépes eszközeidet. Ausztriában egy férfi ellen razziát tartottak, és gyermekpornográfia terjesztésével vádolták meg, mert Tor kilépési csomópontot üzemeltetett. Egy Tor kilépési csomópont üzemeltetése lehetővé teszi mások számára, hogy rossz dolgokat tegyenek, amelyek visszavezethetők hozzád, akárcsak egy nyílt Wi-Fi hálózat üzemeltetése – de sokkal, de sokkal valószínűbb, hogy valóban bajba kerülsz. A következmények azonban nem biztos, hogy büntetőjogi szankciót vonnak maguk után. Lehet, hogy csak egy perrel kell szembenéznie a szerzői jogi védelem alatt álló tartalmak letöltése miatt, vagy az USA-ban a szerzői jogi figyelmeztető rendszer keretében tett lépésekkel.
A Tor kilépési csomópontok futtatásával járó kockázatok valójában az első ponthoz kapcsolódnak vissza. Mivel a Tor kilépési csomópontok futtatása annyira kockázatos, kevesen csinálják. A kormányok azonban megúszhatják a kilépési csomópontok futtatását – és valószínűleg sokan meg is teszik.
Lekció: Soha ne futtass Tor kilépési csomópontot – komolyan.
A Tor-projektnek vannak ajánlásai a kilépési csomópont futtatására, ha tényleg szeretnéd. Az ajánlásaik között szerepel, hogy a kilépő csomópontot egy dedikált IP-címen futtassák egy kereskedelmi létesítményben, és Tor-barát internetszolgáltatót használjanak. Ne próbálkozz ezzel otthon! (A legtöbb embernek még a munkahelyén sem kellene megpróbálnia.)
A Tor nem egy varázslatos megoldás, ami anonimitást biztosít. Az anonimitást úgy éri el, hogy ügyesen titkosított forgalmat továbbít a hálózaton keresztül, de ennek a forgalomnak valahol ki kell jönnie – ami mind a Tor felhasználóinak, mind a kilépő csomópontok üzemeltetőinek problémát jelent. Ráadásul a számítógépünkön futó szoftvert nem úgy tervezték, hogy elrejtse az IP-címünket, ami kockázatokat eredményez, ha a Tor böngészőben a sima HTML oldalak megtekintésén túl bármit is csinálunk.
Image Credit: Michael Whitney on Flickr, Andy Roberts on Flickr, The Tor Project, Inc.
Chris Hoffman a How-To Geek főszerkesztője. Több mint egy évtizede ír a technológiáról, és két évig a PCWorld rovatvezetője volt. Chris írt a The New York Times-nak, technológiai szakértőként interjút adott olyan televíziós csatornáknak, mint a miami NBC 6, és olyan hírcsatornák is beszámoltak munkájáról, mint a BBC. 2011 óta Chris több mint 2000 cikket írt, amelyeket közel egymilliárdszor olvastak el – és ez csak itt, a How-To Geek-nél történt.