Kiedy w świecie cyfrowym mówi się o ochronie prywatności, Tor często stoi na pierwszej linii obrony. Jednak, podobnie jak każda twierdza, także i ta sieć ma swoje słabe punkty. Oto, jak innowacje związane z kryptowalutami mogą stać się tarczą Tor przed nieprzyjacielskimi atakami.
Od połowy 2022 roku, sieć Tor, znana z dbałości o prywatność użytkowników, doświadczała problemów spowodowanych atakami typu „denial of service” (DoS). Takie ataki spowalniały działanie sieci, a w skrajnych przypadkach uniemożliwiały korzystanie z niej w ogóle.
Jednak Tor, nie spoczywając na laurach, w najnowszej aktualizacji swojego oprogramowania postanowił się „bronić”, wprowadzając mechanizm znanego jako „proof of work” (PoW). Ten sam mechanizm, który leży u podstaw i zabezpiecza Bitcoin. Pomysł użycia „proof of work” w celu zabezpieczenia sieci przed atakami krążył w społeczności Tor przez wiele lat. Teraz wreszcie stał się rzeczywistością.
W skrócie, ideą tego rozwiązania jest wymaganie od potencjalnych napastników wykorzystania większych zasobów obliczeniowych do przeprowadzenia ataku. Ostateczny cel? Sprawienie, by ataki były mniej opłacalne.
Sieć Tor pozwala na prywatyzację adresów IP osób, które z niej korzystają. Jest również chętnie wykorzystywana przez entuzjastów Bitcoina oraz innych kryptowalut w celu zwiększenia swojej anonimowości.
Chociaż zarówno Bitcoin, jak i Tor wykorzystują teraz technologię „proof of work”, implementacja tej sieci prywatności jest nieco inna. Twórcy Tora dostosowali ją specjalnie, aby chronić przed atakami właśnie ich sieć.
Jednym z głównych aspektów tej ochrony jest jej dynamiczność. W przeciwieństwie do systemu, w którym klienci ścigają stały cel, w Tora są proszeni, by „licytować” przy użyciu swojego wysiłku „proof of work”. Tak przynajmniej wyjaśniał to dyrektor ds. komunikacji strategicznej w projekcie Tor, Pavel Zoneff.
Dla tych, którzy nie są zaznajomieni z terminologią: „usługi onion” to strony internetowe lub usługi działające w sieci Tor, które skutecznie ukrywają adresy IP. Algorytm sieci potrafi wykryć, kiedy dana strona otrzymuje niespodziewanie dużą ilość ruchu, na przykład od napastnika. W takich momentach mechanizm „proof of work” wkracza do akcji, zmuszając użytkowników do włożenia większego wysiłku obliczeniowego, by odwiedzić stronę.
Zwykli użytkownicy prawdopodobnie nie zauważą tej zmiany. Jednak osoby próbujące zaatakować sieć z pewnością tak. Dlaczego? Ponieważ muszą wykorzystać znacznie więcej mocy obliczeniowej, by osiągnąć ten sam efekt.
Wierzymy, że wprowadzenie mechanizmu „proof-of-work” zniechęci napastników, czyniąc ataki na dużą skalę kosztownymi i niepraktycznymi, jednocześnie dając pierwszeństwo legalnemu ruchowi w sieci – podsumowywał Zoneff.
W czasach, gdy prywatność staje się towarem deficytowym, każda innowacja, która ma na celu jej ochronę, jest mile widziana. Sieć Tor, w połączeniu z technologią pochodzącą z świata kryptowalut, może stanowić ważny krok na drodze do bezpieczniejszego Internetu.