Co to jest Tor?
Tor, skrót od „The Onion Router”, to sieć prywatności typu open source, która pozwala użytkownikom anonimowo przeglądać sieć. Tor był początkowo rozwijany i wykorzystywany wyłącznie przez marynarkę wojenną USA do cenzurowania komunikacji rządowej, zanim sieć została udostępniona publicznie.
Kluczowe dania na wynos
- Sieć Tor jest bezpiecznym, zaszyfrowanym protokołem zapewniającym prywatność danych i komunikacji w sieci. W przypadku „routera cebulowego” system wykorzystuje szereg warstwowych węzłów do ukrywania adresu IP, danych online i historii przeglądania. Opracowany pierwotnie przez Rząd Stanów Zjednoczonych postrzegany jest teraz jako niebezpieczny w rękach opinii publicznej, która może wykorzystywać sieć Tora do nielegalnych lub nieetycznych celów.
Zrozumieć Tor
Era cyfrowa zakłóciła tradycyjny sposób działania w każdym sektorze gospodarki, wprowadzając takie produkty, jak handel elektroniczny, media społecznościowe, kryptowaluty, przetwarzanie w chmurze i duże zbiory danych. Szybki wzrost rozwoju i innowacji produktów cyfrowych ustąpił miejsca częstym naruszeniom danych i kradzieżom cybernetycznym.
W tym celu konsumenci coraz częściej wybierają produkty, które uznają prywatność danych i bezpieczeństwo cybernetyczne. Użytkownicy, którzy angażują się w rynki cyfrowe, płatności cyfrowe i fora społeczności, wymagają większej anonimowości w sposobie udostępniania komunikacji i transakcji online. Platformy anonimizacji danych spełniają te wymagania w postaci ciemnych portfeli i podziemnych sieci. Tor jest jedną z takich podziemnych sieci, która została wdrożona w celu ochrony tożsamości użytkowników.
Sieć Tor jest jednym z wielu przykładów nowych technologii, które próbują wypełnić lukę w zakresie prywatności danych w przestrzeni cyfrowej nękanej przez obawy związane z cyberbezpieczeństwem. Jego funkcja open source oznacza, że jego kod źródłowy jest dostępny dla każdego użytkownika do aktualizacji lub ulepszenia. To z kolei oznacza, że z biegiem lat pojawią się bardziej zaawansowane wersje anonimowych sieci.
Jak działa Tor
Sieć Tor używa techniki routingu cebuli do przesyłania danych, stąd oryginalna nazwa, Onion Router. Aby działać w sieci Tor, użytkownik musi zainstalować przeglądarkę Tor. Każdy adres lub informacje wymagane przy użyciu przeglądarki są przesyłane przez sieć Tor.
Zwykle każdy komputer użytkownika, który uzyskuje dostęp do Internetu, otrzymuje adres IP od dostawcy usług internetowych (ISP). W tradycyjnych przeglądarkach, gdy użytkownik żąda lub wprowadza nazwę domeny (np. Www.investopedia.com) w pasku adresu, prosi o adres IP tej domeny. Sieć pobiera adres IP sparowany z tą nazwą domeny z DNS (Domain Name System) i odsyła go z powrotem na adres IP użytkownika po autoryzacji dostępu.
Jednak w sieci Tor sieć Tor przechwytuje ruch z przeglądarki i odsyła żądanie użytkownika od losowej liczby adresów IP innych użytkowników (komputerów) przed przekazaniem żądania użytkownika do miejsca docelowego. Sieć wysyła informacje na adres IP użytkownika A, który szyfruje informacje i przekazuje je na adres użytkownika B, który wykonuje kolejne szyfrowanie i przekazuje je na adres użytkownika C, który jest ostatnim adresem znanym jako węzeł wyjściowy.
Ten ostatni węzeł odszyfrowuje zaszyfrowane dane i ostatecznie przekazuje żądanie do ostatecznego miejsca docelowego (powiedzmy www.investopedia.com). Ten końcowy adres uważa, że żądanie pochodzi z węzła wyjściowego, i zapewnia do niego dostęp. Proces szyfrowania na wielu komputerach powtarza się od węzła wyjściowego do pierwotnego użytkownika.
Sieć Tor ukrywa adresy IP użytkowników przed niepożądanym nadzorem, utrzymując żądania użytkowników, komunikację, transakcje i tożsamości w sposób niemożliwy do wykrycia i prywatny, ale niekoniecznie bezpieczny.
Chociaż mogą istnieć uzasadnione powody, dla których chcemy anonimizować dane, np. W celu ochrony poufnych informacji rządowych, korzystanie z podziemnych sieci otwiera także drzwi do nielegalnych działań. Witryna Silk Road, znany podziemny rynek znany z organizacji nielegalnych transakcji narkotykowych w walucie Bitcoin, a następnie zamknięta przez FBI w 2013 r., Wykorzystywała sieć Tor jako swojego gospodarza.
W 2016 r. FBI wykorzystało złożone umiejętności hakowania, aby zaatakować właścicieli i użytkowników witryny hostowanej przez Tor o nazwie Playpen, uważanej za największą witrynę pornografii dziecięcej.
