Obieranie cebuli: krótka historia pewnego węzła wyjściowego Tor-a

29.11.2010

Tor (ang. the onion routing, pol. trasowanie cebulowe) to wirtualna sieć w sieci, zapewniająca coś, co w Internecie do osiągnięcia nie jest łatwe, czyli anonimowość. Nie będę się rozpisywał czym Tor jest, czym nie jest, nie będę pisał też o kontrowersjach z nim związanych, ponieważ sporo informacji na ten temat można znaleźć w sieci. Zjawisko to jest moim zdaniem nie tylko pożyteczne (zwłaszcza w krajach, gdzie wolność słowa jest problemem), ale również fascynujące - szczególnie w aspekcie "podziemnej" sieci w postaci np. stron www i forów dyskusyjnych dostępnych tylko dla podłączonych do "Matrixa" w postaci Tora. Oczywiście rodzi to też patologię, a raczej zachęca do jej ujawnienia wśród tych, którzy wreszcie mogą poczuć się bezpieczni i w końcu pokazują swoją chorą, ale prawdziwą twarz. Trudno jednak winić młotek za to, że ktoś go użyje jako narzędzia zbrodni.

Zainspirowany wykładem i krótką rozmową z Jacobem Appelbaumem postanowiłem wesprzeć projekt. Na kodowanie czasu brak, kasy za dużo nigdy nie ma, za to węzeł postawić można szybko i prosto. Najpierw skonfigurowałem eksperymentalnie most (ang. bridge relay). To najmniej ryzykowny wariant, ponieważ adres IP mostu nie jest oficjalnie publikowany. Po prostu stajemy się jednym z węzłów pośrednich. Do skonfigurowania mostu wystarczył stary laptop i neostrada. Aby zredukować zużycie prądu do poziomu słabiutkiej żarówki skorzystałem z PowerTOP-a (którego przy okazji bardzo polecam wszystkim energooszczędnym użytkownikom Linuxa). Przez kilka dni miałem z tego niezłą frajdę. Niestety pojawił się nieoczekiwany error, w postaci Wife Panic - małżonka wyłączyła laptopa z prądu zaniepokojona tajemniczym promieniowaniem, które wg niej laptop na pewno generuje.

Kolejna próba została wykonana na starym (tak starym, że nawet już nie pamiętam ile ma lat) serwerze. I działa tam od miesięcy, bez zakłóceń i bez żadnych problemów. Ten wariant mogę więc polecić KAŻDEMU. Każdemu, kto uważa, że mamy prawo do odrobiny anonimowości w świecie, w którym staje się ona towarem coraz bardziej deficytowym.

Bardziej odważni mogą spróbować udostępnić węzeł Tor-a. W wariancie najbardziej ekstremalnym może być to węzeł wyjściowy, czyli taki, którego adres IP jest już widoczny jako "źródłowe" IP dla łączących się z różnymi usługami Tor-owych internautów. Czasami lubię sporty ekstremalne dlatego ten ostatni wariant również przećwiczyłem. Udostępniłem pasmo 1.5Mbps i obserwowałem co się dzieje. Po krótkiej chwili miałem ok. 8000 połączeń w netstat. I całkiem sporą liczbę ataków na SSH, Apache itd. W zasadzie nie obciążyło to znacząco niezbyt mocnej maszyny. CPU load kształtował się średnio na poziomie 0.2-0.3. Natomiast automaty OVH.pl uznały, że maszyna została najwyraźniej zaatakowana i wywróciły mi serwer do trybu rescue. Ponieważ ten sprzęt ma podziałać też "produkcyjnie" musiałem zrezygnować z takich dodatkowych atrakcji. Ale nie wykluczam, że wrócę do tematu po wynajęciu sprzętu przeznaczonego tylko na takie eksperymenty - co, mam nadzieję nastąpi w niezbyt odległej przyszłości.

Jeszcze raz gorąco zachęcam do wsparcia projektu Tor!