KimmoA.se presenterar…

Tor, sammanfattat för dödliga

Friskrivning: Den här artikeln är föråldrad och pratar mer om teori än praktik. Som alla som följt Tor-nyheter känner till har det skett många gånger att dolda tjänster avanonymiserats och trakasserats av IT-snutar. Tyvärr måste man alltid anta att mjukvaran (även hårdvara!) innehåller avsiktliga eller oavsiktliga säkerhetshål och ej fungerar som påstås/antas. Det är inte möjligt för oss att veta säkert vilka metoder de använder och huruvida det verkligen har att göra med problem med Tor självt, eller bara dålig "operationssekretess" och/eller allmänt bristande säkerhetsrutiner.
This article is also available in English. Den här artikeln finns även på engelska.
Tor ("The Onion Router", eller "Lökroutern"), som kom till 2002, är en fri mjukvara för att möjliggöra anonymitet över Internet. Systemet utvecklas inte kommersiellt och är inte centraliserat, precis som Bitcoin. Det kan beskrivas som ett virtuellt Internet inuti Internet, med dess egna tekniska regler och begränsningar. Till skillnad från det vanliga Internet, som praktiskt taget är skapat för att kränka ditt privatliv på alla möjliga sätt du inte kan tänka dig, är meningen med Tor att tillhandahålla fullständig anonymitet.
Även om det finns några alternativ så är de ännu mindre kända än Tor, vilket är utan tvekan det största och mest populära av dem alla. Med hänsyn till hur obskyrt det fortfarande är på ett allmänt plan, och hur det inte har några riktigt allvarliga nackdelar, anser jag det fortfarande vara det enda riktiga alternativet i skrivande stund.
Som med så många andra saker som är det minsta komplext finns det mycket förvirring kring Tor. I princip kan man använda det på två olika sätt:
  • Som ett sätt att anonymisera dig själv på det vanliga Internet, genom att använda det som en slags avancerad mellanhand (även kallat "proxy" på engelska; ibland "relä" på svenska).
  • Att aldrig lämna det interna Tor-nätverket utan använda dess "dolda tjänster", helt utan att någonsin "gå ut" till det vanliga Internet.
Naturligtvis kan du göra båda på samma gång. Inget tvingar dig att välja ett sätt. Personligen finner jag det senare vara utan tvekan det mest fascinerande. Det tidigare nämnda är opraktiskt då så många "normala" tjänster bannlyser Tor-användande helt p.g.a. förväntat eller erfaret missbruk. Det är enkelt att blockera Tor på det vanliga Internet eftersom det finns en offentlig lista över alla så kallade "slutnoder". Mer om det senare.
Precis som i min Bitcoin-artikel försöker jag här förklara de viktiga aspekterna av Tor på ett vettigt sätt, utan att gå in på varenda detalj.

I stora drag hur det fungerar

Alla som använder Tor måste ha en Tor-klient installerad på sin dator. När den körs kan du ställa in olika mjukvaror (t.ex. webbläsare) att ansluta genom Tor. Utvecklarna är snälla nog att tillhandahålla ett "Tor-webbläsarpaket" för att göra det enkelt, som i princip är en kraftigt säkrad version av den mest stabila aktuella Firefox-webbläsaren med inställningarna och olika försiktighetsåtgärder redan inlagda, vilket betyder att vem som helst helt enkelt kan ladda ned det och använda Tor inom några minuter. Så länge som privat webbsurfning och att använda Tor-sajter är deras enda krav, fungerar det fint och kommer inte att läcka information (vilket kan bli följden av att man ställer in sin vanliga webbläsare felaktigt, eller om man använder osäkra insticksprogram/inställningar).
När du väl har Tor körandes är du en nod i nätverket. Om man bortser från "bryggor" och "gömda tjänster" kan man säga att det finns tre olika sorters noder:
  • En vanlig användare. Detta är grundinställningen och betyder helt enkelt att din egen trafik slungas runt i Tor-nätverket istället för att ansluta direkt till målmaskinen. Ingen annan på Tor-nätverket använder din dator som en "språngbräda".
  • En intern mellanhand. Detta är om du vill hjälpa Tor-nätverket genom att tillåta att andra noder slungar krypterad data genom din maskin internt (säkert). Detta medför ingen risk för dig, men använder naturligtvis bandbredd från din Internet-anslutning. (Tor har bra inbyggt stöd för att enkelt ställa in hur mycket av din anslutning som får användas för detta.)
  • En "slutnod" (fungerar även som en intern mellanhand), vilket är relativt väldigt riskabelt. En slutnod är den punkt där all data, efter att den slungats runt internt, faktiskt "lämnar" ut till det vanliga Internet. Med andra ord, om du ansluter till Microsofts normala webbplats genom Tor så kommer den slutnod som valts för tillfället (automatiskt, slumpmässigt) att verka (och faktiskt vara) den som ansluter till deras sajt. Som du kan förstå kan detta få som följd att du hamnar i verkligt trubbel om en användare laddar ned/upp barnporr, ritningar på Vita Huset tillsammans med instruktioner för hur man gör en bomb, skickar dödshot till olika politiker o.s.v. (från/till det vanliga Internet). Dock måste det finnas ett tillräckligt antal slutnoder om Tor ska fungera med Internet och inte bara vara en intern angelägenhet (vilket, om du fortsätter läsa, jag inte tycker vore så dumt alls).
Tor är en förenklad delmängd av Internet, inuti Internet. Även om inte bara WWW stöds måste allt använda "TCP"-protokollet. Tor är bokstavligen ett virtuellt nätverk med emulerade routrar/kretsar genom mjukvara. Enligt mig fungerar Tor på många sätt så som Internet borde ha fungerat från början, fast med väldigt mycket omkostnader (i datorresurser; nödvändigt tack var dess natur), precis som hur Bitcoin fungerar på det "självklara" sätt som ett virtuellt pengasystem borde ha fungerat från början.

Det tråkiga: att använda det som en mellanhand för vanliga Internet

När du använder Tor-webbläsaren (eller någon annan Internet-ansluten mjukvara som korrekt konfigurerats till att använda Tor), och du ansluter till någon vanlig webbplats, kommer de inte att se din IP-adress/ditt värdnamn, utan en slumpmässig slutnods. Vad som faktiskt händer är att Tor-mjukvaran på din dator tar din förfrågan, kastar in den i den "svarta lådan" som är Tor-nätverket, slungar runt den lite (går igenom interna mellanhänder som bara skickar vidare den krypterade datan), tills den till slut spottas ut av en slutnod till slutdestinationen. Samma sak händer omvänt när måldatorn svarar.
Det är viktigt att förstå att även om all data inuti Tor är krypterad — du låter aldrig någon som agerar som en intern mellanhand i Tor-nätverket läsa/sniffa/fånga upp/modifiera ens din rentextbaserade data — så är den data som lämnar Tor och den som skickas tillbaka in inte och kan inte vara krypterad såvida din trafik inte redan är krypterad från början. Om du använder ett rentextprotokoll såsom HTTP, vilket inte är krypterat på något sätt på Internet, blir det inte genom magi krypterat när den lämnar Tor-nätverket, ej heller dess svar. Eftersom det är helt ologiskt. Däremot, om du faktiskt använder ett protokoll som redan är krypterat på Internet, såsom HTTPS, är det krypterat genom hela resan. Medan det är inuti Tor-nätverket krypteras det alltså dubbelt: din data är redan krypterad, och sedan krypteras det av Tor. Ingen förutom du själv, slutnoden, målmaskinen (naturligtvis) och dess Internet-leverantör har några tekniska möjligheter att se/ändra på ens din rentextbaserade trafik.
Eftersom världen är full av slödder som vill förstöra allt bra kan du bara tänka dig hur mycket missbruk som går genom Tor. Många, många människor verkar inte kunna hantera någon form av anonymitet. Lösningen är dock inte att våldta allas privatliv i ett fåfängt försök att få tag på de personerna. Ändå tänker många ansvariga på det sättet, och blockerar helt enkelt samtliga Tor-slutnoder (vilka, åter igen, är offentligt kända i en lista och därför lätt gjort), förnekande betjäning åt samtliga Tor-användare. Detta har gjort att Tor har ganska tveksam nytta på det vanliga Internet eftersom du inte kan medverka på många viktiga platser, och för mig in på den verkligt bra sidan av Tor…

Det spännande: "Tor-sajter"

Det är nu det blir intressant. En Tor-sajt, ofta kallad "gömd tjänst" ("hidden service" på engelska), är en speciell webbplats (eller annan Internet-tjänst) som inte tjänstgör vid det vanliga Internet, utan endast inuti Tor-nätverket, med den speciella toppdomänen ".onion" istället för ".com", ".se" eller liknande. Denna funktion lades till 2004 men skulle fortfarande behöva lite mer arbete för att bli riktigt stabil. Dessa kan inte kommas åt utan att köra Tor, använder inte Domännamnsystemet, kan ej spåras till en IP-adress/ett land/en plats/maskin (såvida inte maskinen läcker denna information på olika sätt genom säkerhetshål, naturligtvis), och är helt enkelt ett fantastiskt koncept.
En Tor-sajt serveras helt enkelt som vilken annan webbplats som helst, men är speciellt konfigurerad att dra all trafik genom en Tor-klient. Detta betyder att det inte finns någon poäng i att använda HTTPS, eftersom allting inuti Tor-nätverket redan är krypterat. Ingen trafik lämnar Tor-nätverket då du ansluter till en Tor-sajt; inga slutnoder används och det finns inget direkt tekniskt sätt att skilja mellan olika besökare.
Ingen kan veta var en .onion-sajt huserar. Folket i serverhallen (eller vid Internet-leverantören) kan endast se att någon slags krypterad Tor-trafik går in och ut genom maskinen, vilket inte betyder någonting förutom att du är en Tor-nod. Så länge de inte specifikt förbjuder Tor-användande är detta inte ett problem.
Jag skulle kunna köra en kommersiell Bitcoin-barnporr/piratkopiering/terrorist/pengatvätt-tjänst just nu och ingen skulle veta. Eller så skulle du kunna göra det. Det är det som är så vackert med Tor. Det finns inget sätt att veta, och inget sätt att stänga ned en .onion förutom genom att överbelasta den med trafik, vilket är mycket svårare än med en offentligt känd Internet-server. Tja, du kan förstås också hacka dig in på servern genom att utnyttja något hål i webbservern, ta över den privata nyckeln och sådant, men det är nästan för uppenbart för att ens nämna och inget som händer om ägaren är kompetent.
I verkligheten behöver de riktiga avskummen inte alls använda Tor, utan kan fritt komma undan med att göra allt öppet på det vanliga Internet, så den här sortens dolda nätverk är i princip bara nödvändiga att använda för folk som gör bra saker men trakasseras p.g.a. det av onda människor, som t.ex. staten. Med andra ord: den totala motsatsen till den typiska skitsnackspropagandan om "skumma typer" som gör "onda" saker och till varje pris måste stoppas och "regleras". Riktigt ironiskt.
Det är ett sorgligt faktum att så fort som det finns minsta möjlighet att kontrollera någonting kommer idioter att hitta ett sätt att missbruka det för att trakassera folk de inte tycker om, och de stora företagen kommer att regera fritt i praktiken och spela efter sina egna regler medan de tystar alla goda krafter. Det är därför det inte får vara möjligt att röra någon Tor-sajt. Man kommer inte runt sanningen att de som styr är inkompetent, girigt, ryggradslöst mänskligt avskräde. Jag vet detta bättre än de flesta, då jag har haft att göra med så många kriminella lögnare som haft stor makt och stort inflytande. De går inte att lita på för en sekund eftersom de vänder sig mot dig vid den allra minsta risk för dålig PR för sig själva, oavsett sina löften, varför saker såsom Bitcoin och Tor helt enkelt är nödvändiga.
När ingen aktivt accepterar/ser mellan fingrarna med någon kontroversiell sajt, eftersom de inte kan göra något åt det, försvinner problemet med "tveksam moral"/"dåligt samvete" av sig självt. Det vill säga, ända tills Tor förbjuds/blockeras storskaligt eftersom det "tillåter barnporr, terrorister, piratkopiering och pengatvätt". Eller när folk med pengar börjar sätta press på utvecklarna att ha en lista över "oönskade" .onion-adresser och bygga in detta i protokollet (även om det är väldigt osannolikt att de skulle gå med på det).

Ett par praktiska problem med Tor-sajter

För de som driver en Tor-sajt kommer varenda förfrågan att verka som om den kommer från IP-adressen 127.0.0.1 (localhost). Naturligtvis, kan tyckas, innebär detta allvarliga problem med att bekämpa missbruk. Dock bör sägas, då jag har lång erfarenhet av detta, att det till stor del är irrelevant vilken IP-adress missbruk kommer från; de flesta använder jätteleverantörer med miljoner (eller andra högra siffror) betalande kunder, där alla delar samma IP-adresser. Att bannlysa dem har ofta liten eller ingen praktisk betydelse, och blockerar ofta utöver dem riktiga, orelaterade och oskyldiga kunder. Inte ens "konstiga länder" där många äventyrade maskiner och (icke-Tor-baserade) mellanhänder befinner sig kan med säkerhet blockeras. Vad gäller att rapportera missbruk till leverantörer så ignoreras detta alltid ändå. Att inte ha valmöjligheten att lura sig själv att tro att det finns ett meningsfullt samband i ursprunget är befriande på sätt och vis; du kan helt enkelt fokusera på varje ärende.
Adresserna för .onion-sajter är inte speciellt tjusiga: http://5onwnspjvuk7cwvk.onion/ (fixerade vid 16 tecken). Detta är inte direkt ett problem enligt mig eftersom alternativet skulle vara den domännamnsmardröm som vi har idag i det normala Internet om igen. Ändå gör detta det opraktiskt att t.ex. sätta upp en affisch med adressen till en .onion-sajt. Du kommer att vilja ha det i ett "kopiera-och-klistra-in-bart" sammanhang, eller använda en vanlig domän som du helt enkelt länkar till .onion-sajten. Det är faktiskt möjligt att köra mjukvara som producerar en "fin" .onion-adress, exempelvis http://silkroadvb5piz3r.onion/, men detta är bara praktiskt för de första få bokstäverna. Resten måste vara slumpmässigt såvida du inte har en dator som är oändligt mycket snabbare än något som är känt idag och som förväntas existera på mycket lång tid.

Huvudsakliga problem med Tor rent generellt

  • Tillgängligheten. Även om nästan alla har den nödvändiga IQ som krävs för att ladda ned Tor-webbläsaren, installera den och klicka på en ikon för att köra den, måste man ändå övertyga folk om att göra detta om de inte redan är Tor-användare. Detta är en hopplös mardröm att liknas vid att försöka få folk att fatta vad Bitcoin är och varför det är så bra. När laddade du senast ned ett för dig okänt insticksprogram till din webbläsare för att kunna ta del av något slags innehåll? Flash Player är så vida använd att den sedan länge haft "nätverkseffekten" i rullning. Det är inte en attraktiv tanke, men du kan helt enkelt inte få saker att "bara funka" eftersom de inte finns där. Tor är en sak för sig.
  • Hastigheten. Att använda Tor, oavsett om det är som en mellanhand på det vanliga Internet eller för en intern Tor-sajt, är plågsamt långsamt för de flesta människor som är vana vid blixtsnabba anslutningar. Det känns ofta nästan som att gå tillbaka till tiden för uppringt modem-Internet, fast innehåll kommer normalt in i "stycken" med mycket på samma gång istället för att gradvist dyka upp lite åt gången.
  • Videoströmmning, fildelning och t.o.m. radio är allt för krävande för Tor. Även om det ändå görs (åtminstone fildelning) avrådes detta kraftigt, är otillförlitligt och långsamt. Förhoppningsvis förbättras detta i framtiden i.o.m. att Tor växer.

Externa länkar (på engelska)

  • Officiella Tor-webbplatsen
  • Tor2Web — en tjänst som låter icke-Tor-användare ta del av innehåll på Tor-sajter (ej säkert och bör endast användas i nödfall)

Nu då?

Du kan skicka lite återkoppling, ge dricks eller länka folk hit. Läs även min artikeln om Bitcoin.
Kortadress till den här sidan: http://kimmoa.se/torsv
Publicerad 2013-06-16. Senast ändrad 2013-08-20.