Co to jest projekt Tor i jak działa Tor [Kompletny przewodnik]

click fraud protection

Dla każdego, kto poważnie myśli o anonimowości i prywatności w Internecie, projekt Tor nie byłby nową nazwą. Jest to jedna z niewielu technik / metod, które zapewniają anonimowość w prawdziwym tego słowa znaczeniu słowo, zapewniając bezpieczny, prawie niemożliwy do wyśledzenia dostęp do lokalizacji internetowych poprzez warstwy i warstwy wytyczanie. Jednak wielu użytkowników myli się terminologią stosowaną w takich dyskusjach lub nie wie, czym tak naprawdę jest projekt Tor. W tym artykule postaram się wyjaśnić tak prosto, jak to możliwe, czym jest projekt Tor, jak on działa i dlaczego powinieneś go używać.

CO TO JEST TOR?

Tor to system zaprojektowany dla prawdziwej anonimowości online, połączony przez sieć wirtualnych tuneli, które komunikują się za pomocą routingu Onion. Choć może to zabrzmieć nieco myląco, sieć Tor składa się z oprogramowania klienckiego i sieci serwerów, które ukrywają lokalizację użytkownika i możliwe do zidentyfikowania informacje. Korzystanie z Tora znacznie utrudnia śledzenie aktywności online użytkownika, niezależnie od tego, czy chodzi o odwiedziny w witrynie, transakcje online, wiadomości błyskawiczne itp. Głównym celem projektu Tor jest utrzymanie wolności osobistej i podstawowych praw obywatelskich w Internecie, ochrona prywatności i ograniczenie cenzury internetowej.

instagram viewer

Projekt Tor i wszystkie związane z nim oprogramowanie są typu open source, a sieć jest bezpłatna.

A więc, ROUTING CEBULI, EH?

Tak, czytasz to dobrze, nazywa się Kierowanie cebuli tak właściwie. Technologia związana z routingiem cebulowym obejmuje wiele routerów przekaźnikowych, które znają tylko lokalizację lub adres internetowy ostatniego podłączonego routera i nic za nim. Otrzymują tylko bezpośrednią lokalizację nadawcy z zaszyfrowaną wiadomością informującą router przekaźnikowy o adresie następnego węzła. Te routery przekaźnikowe są obsługiwane przez wolontariuszy w różnych lokalizacjach i ponieważ nie ma routera pośredniego (zwanego Tor lub Cebula) węzły) wie wszystko o maszynie generującej sygnały, zapewnia anonimowość na tyle, na ile można to sobie wyobrazić Internet. Utrzymując ukryte i zaszyfrowane punkty wejścia do sieci, Tor zapewnia, że ​​żadna metoda nadzoru i analizy ruchu nie może zidentyfikować dwóch komunikujących się komputerów.

Teraz pozostaje wielkie pytanie: dlaczego nazywa się to routingiem cebuli? Zasadniczo ta technika została zaprojektowana do anonimowej komunikacji w sieci i obejmuje wiele routerów przetwarzających zaszyfrowaną wiadomość. Podobnie jak cebula jest nakładana na warstwy, zaszyfrowana wiadomość przetwarzana przez routery Onion jest usuwana warstwa po warstwie, a każda nowa warstwa informuje router o lokalizacji następnego odbiorcy - stąd semestr. Zapobiega to rozpoznaniu przez węzły pośredniczące pochodzenia, miejsca docelowego i treści wiadomości.

Co ciekawe, Tor Project był początkowo akronimem „The Onion Routing Project”. Jednak projekt nie identyfikuje się teraz jako akronim, dlatego nie ma wielkich liter.

JAK DZIAŁA TOR?

Poniższe trzy grafiki, pochodzące ze strony internetowej Tor Project, dość łatwo wyjaśniają ten proces.

htw1

Po pierwsze, oprogramowanie klienta obsługujące Tora określa listę dostępnych węzłów Tora, które są obecne w sieci. W ten sposób zapewnia za każdym razem losowy wybór węzła, dzięki czemu nikt nie może zaobserwować żadnego wzoru, zapewniając, że pozostaniesz prywatny przez wszystkie działania. Losowy wybór ścieżki również nie pozostawia śladów, ponieważ żaden węzeł Tor nie jest świadomy pochodzenia ani przeznaczenia innego niż terminal otrzymujący od klientów. A ponieważ spośród milionów dostępnych węzłów Tora każdy może działać jako pierwszy węzeł odbiorczy, dlatego praktycznie niemożliwe jest prześledzenie źródła.

htw2

Teraz klient generuje zaszyfrowaną wiadomość, która jest przekazywana do pierwszego węzła Tora. Router cebuli w tym węźle oderwałby jedną warstwę szyfrowania i odczytałby informacje identyfikujące drugi węzeł. Drugi węzeł powtórzy ten sam proces i przejdzie do trzeciego. Trwałoby to do momentu, gdy ostatni węzeł otrzyma lokalizację faktycznego odbiorcy, w którym przesyła niezaszyfrowaną wiadomość, aby zapewnić całkowitą anonimowość.

htw3

Wreszcie, gdy komputer kliencki chce ustanowić inną ścieżkę, załóżmy, że odwiedzasz inną stronę internetową, a nawet tę samą, sieć Tor wybierze tym razem zupełnie inną, losową ścieżkę.

DŹWIĘKI WIELKIE, W JAKI SPOSÓB MOGĘ UŻYWAĆ?

Klienci Tor Project są dostępni dla prawie wszystkich platform, w tym Windows, Mac OS X i Linux. Jest również dostępny dla głównych smartfonów, takich jak Android, iOS i Maemo OS. Ponieważ projekt jest open source, możesz również pobrać kod źródłowy z jego strony internetowej.

Jak ujął to sam projekt Tor, Tor to nie tylko oprogramowanie, które można zainstalować i używać - jest bardziej jak internetowy styl życia, wymagający zmiany nawyków przeglądania, zmiany konfiguracji oprogramowania, większej uwagi bezpieczeństwo itp. Ostatecznie, jeśli naprawdę poważnie traktujesz prywatność i anonimowość w Internecie, to wszystko jest tego warte. Wypróbuj, jeśli chcesz, i daj nam znać, co myślisz o poprzednim projekcie „Routing cebuli”.

Odwiedź stronę projektu Tor

watch instagram story