Słup
Co to jest Tor?
Tor, skrót od „The Onion Router”, jest siecią prywatności typu open source, która umożliwia użytkownikom anonimowe przeglądanie sieci. Tor został początkowo opracowany i był używany wyłącznie przez Marynarkę Wojenną Stanów Zjednoczonych do cenzurowania komunikacji rządowej, zanim sieć została publicznie udostępniona.
Kluczowe wnioski
- Sieć Tor to bezpieczny, szyfrowany protokół zapewniający prywatność danych i komunikacji w sieci.
- Skrót od „The Onion Router” – system wykorzystuje szereg warstwowych węzłów do ukrycia adresu IP, danych online i historii przeglądania.
- Pierwotnie opracowany przez rząd USA, jest teraz postrzegany jako niebezpieczny w rękach opinii publicznej, która może używać sieci Tor do nielegalnych lub nieetycznych celów.
Zrozumieć Tor
Era cyfrowa zakłóciła tradycyjny sposób działania w każdym sektorze gospodarki, wprowadzając produkty takie jak handel elektroniczny, media społecznościowe, kryptowaluta, przetwarzanie w chmurze i duże zbiory danych. Szybki wzrost rozwoju i innowacyjności produktów cyfrowych ustąpił miejsca częstym naruszeniom danych i kradzieżom cybernetycznym.
W tym celu konsumenci coraz częściej wybierają produkty, które zapewniają prywatność danych i bezpieczeństwo cybernetyczne. Użytkownicy korzystający z rynków cyfrowych, płatności cyfrowych i forów społecznościowych domagają się większej anonimowości w sposobie, w jaki ich komunikacja online i transakcje są udostępniane. Platformy anonimizacji danych spełniają te wymagania w postaci ciemnych portfeli i podziemnych sieci. Tor jest jedną z takich podziemnych sieci, która została zaimplementowana w celu ochrony tożsamości użytkowników.
Sieć Tor jest jednym z wielu przykładów powstających technologii, które próbują wypełnić lukę w prywatności danych w przestrzeni cyfrowej nękanej obawami o cyberbezpieczeństwo. Jego funkcja open source oznacza, że jego kod źródłowy jest dostępny dla każdego użytkownika w celu aktualizacji lub ulepszenia. To z kolei oznacza, że z biegiem lat z pewnością pojawią się bardziej zaawansowane wersje anonimowych sieci.
Jak działa Tor
Sieć Tor wykorzystuje technikę routingu cebulowego do przesyłania danych, stąd oryginalna nazwa Onion Router. Aby działać w sieci Tor, użytkownik musi zainstalować przeglądarkę Tor. Każdy adres lub informacje żądane za pomocą przeglądarki są przesyłane przez sieć Tor.
Zwykle każdemu komputerowi użytkownika, który uzyskuje dostęp do Internetu, nadaje adres IP od dostawcy usług internetowych (ISP). W tradycyjnych przeglądarkach, gdy użytkownik żąda nazwy domeny (np. adresu IP tej domeny. Sieć pobiera adres IP sparowany z tą nazwą domeny z DNS (Domain Name System) i wysyła go z powrotem na adres IP użytkownika po autoryzacji dostępu.
Jednak w przypadku Tora sieć Tor przechwytuje ruch z Twojej przeglądarki i odrzuca żądanie użytkownika od losowej liczby adresów IP innych użytkowników (komputerów) przed przekazaniem żądania użytkownika do miejsca docelowego. Sieć wysyła informacje na adres IP użytkownika A, który szyfruje informacje i przekazuje je na adres użytkownika B, który wykonuje kolejne szyfrowanie i przekazuje je na adres użytkownika C, który jest ostatnim adresem znanym jako węzeł wyjściowy.
Ten ostatni węzeł odszyfrowuje zaszyfrowane dane i ostatecznie przekazuje żądanie do miejsca docelowego (np. Www.investopedia.com ). Ten adres końcowy uważa, że żądanie pochodzi z węzła wyjściowego i przyznaje do niego dostęp. Proces szyfrowania na wielu komputerach powtarza się od węzła wyjściowego do pierwotnego użytkownika.
Sieć Tor maskuje adresy IP użytkowników przed niepożądaną inwigilacją, utrzymując żądania użytkowników, komunikację, transakcje i tożsamość, których nie można wykryć i zachować prywatność, ale niekoniecznie są one bezpieczne.
Chociaż mogą istnieć uzasadnione powody, aby chcieć anonimizować swoje dane, takie jak ochrona najważniejszych poufnych informacji rządowych, korzystanie z sieci podziemnych otwiera również drzwi do nielegalnych działań. Witryna Silk Road, notoryczny podziemny rynek znany z hostowania nielegalnych transakcji narkotykowych w walucie Bitcoin, a następnie zamknięty przez FBI w 2013 r., Używał sieci Tor jako swojego gospodarza.
W 2016 roku FBI wykorzystało złożone umiejętności hakerskie, aby rozprawić się z właścicielami i użytkownikami hostowanej przez Tor witryny sieci Web o nazwie Playpen, uważanej za największą witrynę z pornografią dziecięcą.