Syftet med Tor är att säkra anonymitet vid kommunikation över internet. Den anonymitet man här talar om har ingenting att göra med kommentarsfält där troll inte vågar använda sitt riktiga namn, utan anonym kommunikation i betydelsen att inte berätta för hela världen vem som kommunicerar med vem. Det handlar om att göra det svårare att övervaka en enskild användares, eller ett företags, hela internettrafik.

Varför finns det då ett öppen källkods-projekt med starka finansiärer bakom för en sådan sak? Jo, för att det finns väldigt många tillfällen då det är precis vad diverse olika användare behöver. Det kan vara kinesiska dissidenter, misshandlade kvinnor som tar kontakt med kvinnojourer eller stora företag som inte vill att det ska komma ut att de har intensiv trafik till ett annat företag inför ett stort köp eller en sammanslagning. Det är bara några exempel på vad Tor hjälpa till att skydda.


Anna vill nå Bladet
Den bästa ingången till hur Tor fungerar får man genom ett enkelt exempel. Tänk er följande: Någonstans i världen sitter Anna och vill kontakta tidningen Bladet utan att det hon tänker berätta om sin korrumperade arbetsgivare ska kunna spåras till henne. För att kunna gå in på Bladets hemsida och lämna sitt tips utan att kommunikationen kan spåras använder hon sig av Tor.

Hennes Tor-klient krypterar meddelandet och skickar det till den första av tre Tor-noder som klienten väljer slumpmässigt. Den första Tor-noden lägger på ännu ett lager kryptering och skickar vidare till den andra noden, som i sin tur dekrypterar det krypteringslager som den första lagt på, och skickar meddelandet vidare till den tredje och sista noden. Den noden dekrypterar i sin tur meddelandet och skickar det till mottagaren, Bladet.


Omöjligt att spåra
Meddelandet som kommer fram till Bladet har alltså inte Anna som angiven avsändare, utan den utgående Tor-noden. Därmed går det inte att spåra meddelandet till Anna om någon avlyssnar det. I Annas ände ser man på motsvarande sätt att ett krypterat meddelande skickats till ingångsnoden, inte att det är på väg till Bladet.

Det man här undviker är alla former av systematisk trafikanalys. I alla meddelande över tcp/ip står det nämligen i meddelandeheadern både var-ifrån meddelandet skickats och vart det ska skickas. Den som vill övervaka trafiken behöver bara läsa headern för att få veta en hel del, även om meddelandet i sig är krypterat och därför betydligt svårare att läsa.

Dess värre finns det aktörer på nätet som vill veta till exempel vem som kommunicerar med en tidning, om ett företags utvecklingsavdelning har ovanligt täta kontakter med företagets patentjurister, eller om en invånare i en totalitär stat vill besöka hemsidor som inte har godkänts av regeringen.


Det här är Tor

Namn: Tidigare The Onion Router, men förkortningen har fått bli ett egennamn.
Släpptes: Första alfa-versionen kom 2002.
Utvecklare: Vid start sponsrades projektet av US Naval Research Laboratory, och senare av bland andra Electronic Frontier Foundation, EFF.
Senaste stabila version: 2.2.35
Programspråk: C
Operativsystem: Linux / *BSD / Unix, Windows, Mac OS X Licens: BSD-licensen
Pris: Gratis


Sida 1 / 3

Innehållsförteckning