Co to jest sieć Tor i do czego służy?

Internet zdecydowanie nie jest bezpiecznym miejscem wymiany informacji. Jest wiele wścibskich oczu na ciebie, próbujących zdobyć część twoich tajnych informacji. W erze swobodnego przepływu danych; większość z nas korzysta z połączenia internetowego(Internet) i ma na wyciągnięcie ręki dostęp do informacji z całego świata. A sieć Tor(Tor Network) działa tutaj doskonale, ponieważ kieruje ruch internetowy(Internet) systemu użytkownika w kilka miejsc w Internecie(Internet) . W ten sposób ukrywa prawdziwe źródło komunikacji i zabezpiecza osobistą tożsamość użytkownika. Oto szczegółowa analiza sieci Tor lub The Onion Router i sposobu jej użycia.

Sieć Tor

Sieć Tor

  1. Czym jest Tor?(What is Tor?)

TOR lub Onion Router to darmowe oprogramowanie i otwarta sieć, która pozwala użytkownikom poprawić ich prywatność i bezpieczeństwo w Internecie(Internet) . Mówiąc prościej, Tor to oprogramowanie, które pozwala użytkownikom na anonimowe przeglądanie sieci .(Web)

  1. Kto go opracował?(Who Developed It?)

Projekt Tor(Tor Project) opracował sieć Tor(Tor Network) . Jest to organizacja non-profit, która prowadzi badania i rozwój w zakresie prywatności i niejasności w Internecie.

  1. Dlaczego został zaprojektowany?(Why Was It Designed?)

TOR zazwyczaj ma na celu powstrzymanie ludzi (w tym agencji rządowych i korporacji) przed śledzeniem tożsamości, lokalizacji lub nawyków przeglądania użytkownika.

  1. Dlaczego nazwano go routerem cebulowym?(Why Was It Called Onion Router?)

Pierwotnie Tor był nazywany routerem cebulowym(Onion Router) ; Dzieje się tak, ponieważ oprogramowanie to wykorzystuje technikę znaną jako routing cebulowy(onion routing) w celu ukrycia informacji o aktywności użytkownika.

  1. Czy Tor jest używany tylko do przeglądania sieci?(Is Tor Used For Browsing The Web Only?)

Sieć Tor zawiera przekaźniki Tora(Tor) , które kierują ruchem. Po prostu nie jest używany do przeglądania stron internetowych, ale może być również używany przez wiele aplikacji, które chcą anonimowo kierować ruch. Aplikacje takie jak Instant Messaging (IM), Internet Relay Chat ( IRC ) i przeglądarki internetowe mogą efektywnie używać Tora(Tor) do anonimowego kierowania ruchu w Internecie(Internet) . Możesz uzyskać dostęp do Dark Web za pomocą przeglądarki TOR(access the Dark Web using the TOR browser) .

Jak działa Tor?

tor project 1

Tor kieruje ruch internetowy przez sieć Tor(Tor Network) . Wspomnieliśmy już wcześniej, że Tor może być używany przez wiele aplikacji, ale tutaj weźmy przeglądarkę internetową jako przykład, aby wyjaśnić, jak działa Tor .

  1. Kiedy użytkownik próbuje połączyć się z serwerem za pomocą Tora(Tor) , jego przeglądarka uruchamia zaszyfrowane łącze z serwerem Tor . Ponadto ustanawia obwód lub ścieżkę przez sieć Tor . Ta ścieżka kieruje ruch przez kilka serwerów Tora . (Tor)Zauważ, że ta ścieżka jest losowa i zmienia się co 10 minut.
  1. Po ustaleniu ścieżki w sieci pakiety są kierowane z jednego serwera do drugiego. W łańcuchu sieci każdy serwer zna tylko serwer, z którego otrzymał dane i następny serwer, który wyśle ​​te dane. Żaden z serwerów w tym łańcuchu w rzeczywistości nie znałby całej ścieżki ruchu, który przechodzi przez sieć. W ten sposób Tor uniemożliwia ujawnienie, skąd pochodzi ruch i dokąd zmierza.
  1. Tor szyfruje ruch przy użyciu schematu warstw; stąd pochodzi koncepcja cebuli . (Onion)Na przykład, gdy ruch przechodzi przez węzły w sieci Tor , warstwa szyfrowania jest usuwana na każdym z węzłów, wygląda to jak warstwy cebuli.
  1. Podczas korzystania z przeglądarki Tor ruch między przeglądarką a siecią Tor jest szyfrowany. (Tor)Jest wysyłany anonimowo przez sieć, a ostatni węzeł lub „węzeł wyjściowy” używa łącza „ nieszyfrowanego”(Unencrypted”) do komunikacji z serwerem docelowym poza siecią Tor . Zauważ, że ten ostatni przeskok nie jest szyfrowany.

Kto może korzystać z sieci Tor i w jakim celu?

Wiele osób uważa, że ​​ich tożsamość jest odpowiednio chroniona w normalnych warunkach użytkowania. Ale jest to całkowicie błędna koncepcja, ponieważ jeśli nie używasz oprogramowania VPN(VPN software) ani Tora(Tor) , istnieje duża szansa na wyśledzenie Twojej tożsamości. Tor może pomóc użytkownikom upewnić się, że cała ich aktywność online i dane osobowe pozostają tajne.

Zazwyczaj sieć Tor(Tor Network) jest używana do:

  • Zachowaj prywatność działań internetowych przed stronami internetowymi i reklamodawcami
  • Odpowiedz na obawy związane z cyberszpiegiem
  • Unikaj wrogiej cenzury rządowej
  • Unikaj nadzoru
  • Zapewnij maksymalną prywatność w Internecie(Internet)

US Navy jest kluczowym użytkownikiem sieci(Tor Network) Tor . Głównymi odbiorcami Tora(Tor) są dziennikarze, działacze prawni, demaskatorzy i ludzie mieszkający w kraju z cenzurą. Inni kluczowi użytkownicy to blogerzy, biznesmeni, specjaliści IT i funkcjonariusze organów ścigania. Ponadto, policja jest użytkownikiem Tora(Tor) , używa tej sieci, gdy musi maskować swoje adresy IP podczas badania wątpliwych witryn i usług.

Pomimo dobrych intencji Projektu Tor, Tor niestety zyskał złą reputację w prasie głównego nurtu. Wraz z rozwojem i dobrobytem Tora oraz ogromną przewagą zapewnianej przez niego osłony, sieć Tor faktycznie stała się schronieniem dla nieprzyjemnych osób.(Despite the good intentions of the Tor Project, Tor has unfortunately developed a bad reputation in the mainstream press. With the growth and prosperity of Tor and the massive advantage of the cover it provides, the Tor Network has actually become a shelter for nasty individuals.)

Jak zdobyć Tor

Tor jest darmowym oprogramowaniem; możesz po prostu pobrać i zainstalować przeglądarkę Tor(Tor browser)(Tor browser) . Jest to zmodyfikowana wersja Firefoksa(Firefox) , dostępna dla systemów Windows(Windows) , Mac OS X i Linux . Do przeglądania na urządzeniach mobilnych Orbot to aplikacja na Androida(Android) , którą można pobrać z Google Play .

Używanie Privoxy i Tora(Tor) w celu zwiększenia anonimowości

Sieć Tor ma kilka głównych wad:(Tor Network has some major disadvantages:)

  1. Wystarczająco długa sesja
  2. Niska wydajność
  3. Wszystkie żądania przechodzą przez jeden węzeł.

Podsumowując w prostych słowach, sieć Tor(Tor Network) może być boleśnie powolna. To jeden z głównych powodów, dla których sugerujemy używanie Privoxy z Torem(Tor) .

Co to jest Privoxy

Privoxy to niebuforujący serwer proxy z zaawansowanymi możliwościami filtrowania. Służy do zwiększania prywatności, modyfikowania danych stron internetowych i nagłówków HTTP , kontrolowania dostępu oraz usuwania reklam i innych nieprzyjemnych śmieci internetowych . (Internet)Privoxy i Tor tworzą razem świetny zespół. Dodają dwie dodatkowe warstwy ochrony do Twojej anonimowej sieci VPN(VPN) .

Tor is a perfect tool to protect your digital privacy, even while browsing the Internet without revealing who you actually are!

Teraz przeczytaj o OONI lub Open Observatory of Network Interference Project firmy TOR.



About the author

Jestem informatykiem skupiającym się na prywatności i kontach użytkowników oraz bezpieczeństwie rodziny. Od kilku lat pracuję nad poprawą bezpieczeństwa smartfonów i mam doświadczenie w pracy z firmami zajmującymi się grami. Wielokrotnie pisałem też o problemach związanych z kontami użytkowników i grami.



Related posts