Vad är Tor?

Vad är Tor?

Viktig anteckning: Både About.com och Luis Castro, guide på About.com, rekommenderar inte eller främjar användningen av online-anonymitetsprogram för att utbyta eller erhålla varor, tjänster eller olagligt innehåll. Användningen av denna typ av program och tjänster är uteslutande av användarens risk och ansvar.

Tor de är förkortningarna av namnet på engelska "Lökroden", Vilket är ett program som tillåter användare att ha anonymitet i sin online-verksamhet.

I princip använder den flera datorer, som finns i olika delar av världen, för att styra Internettrafik, vilket gör det praktiskt taget omöjligt att lokalisera och spåra Internetaktivitet hos en viss användare.

Hänvisningen till en lök (lök) i namnet hänvisar till hur programmet använder kryptografi flera gånger till den information som sänds.

Föreningen med Tor med olaglig verksamhet på Internet är olycklig, eftersom det kan ges många legitima användningsområden, till exempel:

  • IM med känsliga ämnen, till exempel chattar av våldtäktsoffer eller personer som lider av sjukdomar.
  • Journalister som behöver förmedla med sina källor konfidentiellt.
  • Aktivister och organisationer som vill behålla sin medlems identitet och plats säker.
  • Polisbyråer som vill utföra undersökningar utan att lämna ett spår att det är en officiell sak.

Hur arbetar Tor?

I grund och botten går Tor utan att gå in i tekniska detaljer på följande sätt:

  1. En användare använder Tor. Programmet på användarens dator får en lista över datorer som potentiellt kan användas för att överföra information.
  2. Programmet på användarens dator väljer slumpmässigt en typ av sökväg, en sekvens av datorer som bildar en krets som ska användas för att överföra information. Mekanismen är utformad på ett sådant sätt att varje nod endast känner till destinationen för nästa (och tidigare) nod, så att ingen nod har fullständig sökvägsinformation eller ursprungsadressens IP-adress. Informationspaketet som överförs mellan en nod och en annan är krypterad.
  1. Kretsen bibehålls en tid, varefter en ny krets återskapas, val av nya noder slumpmässigt.

Dolda tjänster

Via Tor är det möjligt att publicera Internet-sidor utan ursprung (IP-adress) för samma publicering. För att uppnå detta används begreppet "mötespunkter" som är punkter som användarna av dessa tjänster kan ansluta utan att det är nödvändigt att avslöja identiteten hos någon av deltagarna. Dolda tjänster beskrivs genom beskrivningar och adresser med domäner ".onion", Som inte fungerar som traditionell DNS, men som indikatorer som bör hanteras av Tor-nätverk.

Eftersom det inte är möjligt att veta vem som erbjuder tjänsterna eller som använder dem, är det omöjligt att tillämpa någon typ av censur i innehållet som erbjuds.

I grund och botten fungerar de dolda tjänsterna, utan att gå in på tekniska detaljer, på följande sätt:

  1. En användare skapar en tjänst och väljer "mötesplatser" i Tor-nätverket som kommer att användas för att erbjuda tjänsten.
  2. Användaren erbjuder tjänsten i en databas med alla dolda tjänster, med en pseudodomän ".onion" och en beskrivning.
  1. En kund av tjänsten vill få tillgång till den efter att ha upptäckt den i databasen. Klienten etablerar också en "mötesplats", som kan användas för all tillgång till dolda tjänster sidor.
  2. Klienten skickar ett meddelande (via Tor) till tjänsteleverantören för att begära en "presentation", där kunden kommer att tillhandahålla sin "mötesplats", med vilken de etablerar en krets för att komma åt sidorna i tjänsten.

Dolda tjänster och deras förhållande till Deep Web

Nivån av anonymitet som Tor erbjuder tillåter nya webbplatser av alla slag, inklusive de som är olagligt, till exempel: sidor förtal, otillåten olagliga konfidentiell information, distribution av material som intrång i upphovsrätten, sexuella innehåll läckor , försäljning av kontrollerade ämnen, penningtvätt, svart marknad, brottsliga företag, grupper av svarta hatthackare, bedrägerier och identitetsstöld.

Dessa olagliga dolda tjänster är ofta relaterade till Deep Web och Bitcoin, vilket är valutavalet för utbyte i de flesta av dem.

Tor-webbläsare

För dem som bara vill surfa på Internet anonymt (det vill säga utan att ha anonymitet i andra program som använder Internet, till exempel en snabbmeddelandeklient) är det bäst att installera Tor-webbläsare, som redan är förberedd för exakt det syftet, utan att behöva gå igenom konfigurationsprocesser som kan vara för tekniska. Denna webbläsare finns på flera språk, inklusive engelska och spanska. Den kan installeras på Windows, Mac OS X och Linux.

Du kan ladda ner webbläsaren direkt från Tor: s officiella hemsida, men anser att surfar dolda tjänster kan vara en mycket obehaglig upplevelse.Jag upprepar att jag inte rekommenderar eller främjar navigering på .onionsidor och att användningen av Tor är användarens ansvar och risk.