Internet

Jak działa tor

Spisu treści:

Anonim

Jak dokładnie działa Tor. Tor to globalna sieć, która wykorzystuje technikę zwaną Routingiem Cebuli. Otrzymuje tę nazwę dla enkapsulacji, która zachodzi pomiędzy każdą „warstwą cebuli”, w celu ochrony komunikacji i unikania wszelkiego rodzaju śledzenia. To gwarantuje do pewnego stopnia dobry poziom anonimowości i prywatności w sieci.

Jak działa Tor i do czego powinniśmy go używać

Jak działa Tor … Aby to wyjaśnić, o wiele łatwiej jest zobaczyć, jak działają „klasyczne” sieci, a tym samym dostrzec wyraźną różnicę. Tradycyjnie każdy pakiet informacji wysyłany przez Internet odbywa się poprzez wysyłanie danych mniej więcej bezpośrednio.

Na przykład: komputer generuje pakiet informacyjny, krąży on przez lokalną sieć domową do routera, z routera przechodzi do DNS twojego ISP (usługodawcy), a z DNS twojego ISP może przejść bezpośrednio do strony internetowej, którą chcesz odwiedzić (serwer) lub przejść przez inny pośredni DNS, który przekierowuje na serwer docelowy. Z grubsza i bez wchodzenia w wiele szczegółów, ponieważ istnieje wiele innych elementów pośrednich.

Ta tradycyjna ścieżka, używana od czasu stworzenia Internetu, jest stosunkowo łatwa do prześledzenia. Władze naszego kraju mogą przechwycić nasz ruch, jeśli mają dostęp do naszego usługodawcy internetowego lub węzła pośredniego lub z naszej sieci Wi-Fi, jeśli ktoś „kontroluje” sieć lokalną.

Tor zamierza ominąć ślad i zagwarantować anonimowość w Internecie. Chociaż już powiedzieliśmy, co to jest Tor, spójrzmy krótko: Tor używa techniki Onion Routing, aby kierować pakiet informacji do miejsca docelowego. Zamiast korzystać z konwencjonalnej ścieżki połączenia, wybierz zupełnie inną ścieżkę.

Jak działa sieć Tor

Tor wysyła pakiety informacyjne przez kilka pośrednich węzłów. Najpierw obliczana jest pseudolosowa trasa do miejsca docelowego, uzyskując klucze publiczne każdego z tych węzłów.

Pakiet informacyjny jest stopniowo szyfrowany przez wszystkie te warstwy, podobnie jak warstwy cebuli. Pakiet zawierający informacje (wiadomość, miejsce docelowe i trasę) jest najpierw szyfrowany. Dla każdego węzła pakiet jest „zawijany” nowymi warstwami szyfrowania, które są przeprowadzane przy użyciu kluczy publicznych węzłów pośrednich. Po osiągnięciu przedostatniego węzła w pełni odszyfrowuje pakiet, aby skierować go do już „niechronionego” serwera docelowego.

Jest to bardzo uproszczone objaśnienie działania Tora, chociaż oczywiście istnieje wiele innych szczegółów technicznych, które uniemożliwiają śledzenie i gwarantują użytkownikom wysoki poziom anonimowości.

Do czego służy Tor i jak możemy go używać

Tor, oprócz nazwy używanej do nazwania sieci, to także nazwa popularnie otrzymywana przez Twoją wyszukiwarkę Tor Browser.

Istnieje kilka sposobów korzystania z Tora. Możemy szybko i łatwo skonfigurować go w dowolnej popularnej dystrybucji Linuksa, takiej jak Ubuntu lub Debian, pobrać Tor Browser na Windows lub Mac lub samodzielnie skompilować oprogramowanie na komputerze, jego kod źródłowy.

Teraz, gdy wiemy, jak działa Tor i jak go używać, możemy zadać sobie kluczowe pytanie: po co jest Tor?

  • Pozostań anonimowy Uzyskaj dostęp do Deep Web.

Wiele osób używało i używa Tora, aby zachować anonimowość. Niektóre oddziały rządu Stanów Zjednoczonych korzystały z tego medium, aby zapewnić bezpieczną komunikację, a niektórzy wygnańcy używają tego kanału, aby pozostać anonimowy i niewykrywalny, na przykład w przypadku Edwarda Snowdena.

POLECAMY Rosja planuje całkowite rozłączenie się z Internetem przed kwietniem

Jednak najpopularniejszą funkcją Tora jest zapewnienie dostępu do Deep Web. Zdecydowana większość wyszukiwarek, takich jak Google czy Yahoo, nie indeksuje serwerów z określoną zawartością. W Deep Web możemy znaleźć wszystko, od profesjonalnych usług hakerskich, przez brutalne lub tematyczne filmy, aż po pedofilię.

W tym drugim przypadku, w przypadku treści pedofilskich, został on w dużej mierze wyeliminowany z powodu złego obrazu, jaki generuje sieć Tor. Ogromna większość indeksów Tora nie pozwala już na tę zawartość, a nawet została nawiedzona przez hakerów z całego świata, co prowadzi tych użytkowników i serwery jeszcze bardziej na wygnanie.

Internet

Wybór redaktorów

Back to top button