Mało prawdopodobna historia Tora

Dowiedz się, jak Tor ewoluował od projektu wojskowego do ukochanego anarchisty w ciągu zaledwie kilku dekad.

Tor: Pierwsze lata

Siły zbrojne Stanów Zjednoczonych zawsze polegały na rozległej sieci szpiegów na całym świecie w celu gromadzenia informacji. Ponieważ w latach 90. informacja ta stawała się coraz bardziej cyfrowa, agencje zdały sobie sprawę, jak cenne byłoby komunikowanie się przez ich zasoby.

Szpiedzy nie będą już potrzebować nieporęcznych radiotelefonów ani rozszyfrowywać wiadomości w gazetach, aby otrzymywać informacje. Ale wojsko USA wiedziało również, że sposób, w jaki zbudowano Internet, stanowił poważne zagrożenie dla tożsamości i bezpieczeństwa ich źródeł. Bardzo łatwo byłoby wykryć, kto komunikuje się z serwerami obsługiwanymi przez amerykański wywiad lub wojsko.

Wyobraź sobie, że organizacja pozarządowa odkrywająca jednego z członków często loguje się na forum tylko dla członków bazy wojskowej lub duża korporacja zauważająca, że ​​pracownik często otwiera stronę internetową agencji rządowej. Bez globalnej sieci zapewniającej anonimowość szpiedzy, policja i inne organizacje rządowe nie byłyby w stanie skutecznie komunikować się ze swoimi źródłami ani prowadzić tajnych dochodzeń.

W połowie lat 90. amerykańskie laboratorium badań morskich rozpoczęło prace nad rozwiązaniem. Zaczęli opracowywać sposób przesyłania zaszyfrowanych danych przez sieć komputerów rozmieszczonych na całym świecie. Ta metoda routingu ukrywałaby zarówno źródło, jak i miejsce docelowe wszystkich danych. Po 1997 r. Projekt był dalej rozwijany przez Agencję Obrony Zaawansowanych Projektów Badawczych (DARPA).

Ale w jaki sposób taka sieć uwierzytelniałaby swoich użytkowników? I w jaki sposób taka sieć pozostanie niewykryta? Kto jeszcze mógłby skorzystać z anonimowego dostępu do nieocenzurowanego internetu?

Narzędzie publiczne zamiast tajnej broni

Możemy szalenie spekulować na te pytania, ale dla historyków trudno jest ustalić, jakie debaty przeszły zaangażowane organizacje wojskowe i wywiadowcze oraz jakie argumenty przekonały ich do wydania oprogramowania do użytku publicznego na wolnej licencji w 2002 roku. odpowiedzialność za utrzymanie projektu została przekazana Electronic Frontier Foundation (EFF), która następnie przekazała kontrolę projektowi Tor. Większość funduszy nadal pochodzi od rządu Stanów Zjednoczonych, choć rząd Szwecji również wnosi znaczący wkład.

Przyczyny zaangażowania rządu w Projekt Tor są tak samo mylące, jak schizofreniczne. Rząd chce nadal wykorzystywać sieć Tor do zaciemniania źródła swoich ataków, infiltracji ruchów na rzecz praw obywatelskich oraz umożliwienia szpiegom bezpiecznego i skutecznego komunikowania się z wywiadem. Z drugiej strony udostępnili społeczeństwu narzędzie, które pozwoliłoby każdemu zaciemnić źródło ich ataków i ukryć lub informacje przed rządem.

Z i przeciw rządowi

Aby jednak móc korzystać z tego narzędzia bez wzbudzania podejrzeń, rząd musi promować sieć Tor jako technologię wyzwalającą i wzmacniającą możliwości dla tych, którzy chcą uwolnić się od autorytarnej kontroli. Musieli nie tylko promować go, rozpowszechniając informacje, ale także sprawiając, że oprogramowanie rzeczywiście działało i było wspierane przez te same osoby, o których rząd chce gromadzić informacje.

Rząd musiał zrezygnować z władzy, aby utrzymać władzę. Ta skomplikowana równowaga jest prawdopodobnie również powodem, dla którego rząd USA zyskał miano zarówno żywego zwolennika, jak i okrutnego napastnika tej technologii.

Organizacje takie jak rząd USA nie są całkowicie jednorodne i bez wątpienia składają się z aktorów, którzy uczciwie starają się chronić prawa obywatelskie, a także tych, którzy chcą wzmocnić struktury autorytarne.

szalę sprawiedliwości

Czy można znaleźć równowagę między władzą a wolnością?

Aby wykorzystać sieć Tor na naszą korzyść, musimy zrozumieć, jak ona działa i jakie są ograniczenia. Kod Tora typu open source pozwala nam dokładnie zrozumieć, co dzieje się pod maską i kontrolować wdrożenie bezpiecznego szyfrowania.

Jeśli chcesz przeczytać więcej o rozwoju Tora, sprawdź oryginalny artykuł badawczy i zapowiedź Tora 0.0.0.

Dalsza lektura

Dowiedz się więcej o Tor z tych artykułów:

  • Przewodnik dla Tora dla początkujących
  • Jak naprawdę działa Tor
  • Jak korzystać z Tora, aby chronić swoją prywatność
  • Szybki start do Tora

Polecane zdjęcie: Paul Hill / Dollar Photo Club

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me