Ano ang Tor?
Ang Tor, maikli para sa 'The Onion Router', ay isang bukas na network ng privacy ng mapagkukunan na nagpapahintulot sa mga gumagamit na mag-browse sa web nang hindi nagpapakilala. Una nang binuo si Tor at ginamit lamang ng US Navy upang i-censor ang mga komunikasyon ng gobyerno bago pa magamit ang publiko sa network.
Mga Key Takeaways
- Ang network ng Tor ay isang ligtas, naka-encrypt na protocol upang matiyak ang privacy ng data at mga komunikasyon sa web.Short para sa 'The Onion Router' ang system ay gumagamit ng isang serye ng mga layered node upang itago ang IP address, online data, at kasaysayan ng pagba-browse.Originally binuo ng ang gobyernong US, ngayon ay nakikita itong mapanganib sa kamay ng publiko na maaaring gumamit ng Tor network para sa mga iligal o hindi etikal na layunin.
Pag-unawa sa Tor
Ang digital na panahon ay nakakagambala sa tradisyonal na paraan ng paggawa ng mga bagay sa bawat sektor ng ekonomiya sa pamamagitan ng pagpapakilala ng mga produkto tulad ng e-commerce, social media, cryptocurrency, cloud computing, at malaking data. Ang mabilis na pagtaas sa pag-unlad at pagbabago ng mga digital na produkto ay nagbigay daan sa madalas na mga paglabag sa data at mga pagnanakaw sa cyber.
Dahil dito, ang mga mamimili ay lalong pumipili para sa mga produkto na nagsasabi ng pagkapribado ng data at cybersecurity. Ang mga gumagamit na nakikisali sa mga digital marketplaces, digital na pagbabayad, at mga forum sa komunidad ay humihiling ng higit na pagkakakilala sa paraan na ibinahagi ang kanilang online na komunikasyon at mga transaksyon. Natugunan ng mga platform ng anonymization ng data ang mga kahilingan na ito sa mga anyo ng mga madilim na dompet at mga network sa ilalim ng lupa. Ang Tor ay isa sa mga naturang underground network na ipinatupad para sa layunin ng pagprotekta ng mga pagkakakilanlan ng mga gumagamit.
Ang Tor network ay isa sa maraming mga halimbawa ng mga umuusbong na teknolohiya na nagtangkang punan ang isang privacy ng data na wala sa isang digital na puwang na sinaktan ng mga alalahanin sa cybersecurity. Ang tampok na bukas na mapagkukunan nito ay nangangahulugan na ang source code nito ay maa-access sa anumang gumagamit upang mag-upgrade o mapahusay. Ito naman ay nangangahulugan na ang mga mas advanced na mga bersyon ng hindi nagpapakilalang mga network ay maiuugnay sa mga nakaraang taon.
Paano Gumagana ang Tor
Ang network ng Tor ay gumagamit ng isang pamamaraan ng pag-ruta ng sibuyas para sa pagpapadala ng data, samakatuwid, ang orihinal na pangalan, Onion Router. Upang mapatakbo sa loob ng network ng Tor, ang isang gumagamit ay kailangang mag-install ng Tor browser. Ang anumang address o impormasyong hiniling gamit ang browser ay ipinapadala sa pamamagitan ng Tor network.
Karaniwan, ang computer ng bawat gumagamit na nag-access sa internet ay binibigyan ng isang IP address ng isang internet service provider (ISP). Sa mga tradisyunal na browser, kapag ang isang gumagamit ay humiling o pumapasok sa isang domain name (hal. Www.investopedia.com) sa address bar, hinihiling niya ang IP address ng domain na iyon. Kinukuha ng network ang isang IP address na ipinapares sa pangalan ng domain na iyon mula sa DNS (System ng Pangalan ng Domain) at ibabalik ito sa IP address ng gumagamit kapag awtorisado ang pag-access.
Sa pamamagitan ng Tor gayunpaman, ang network ng Tor ay nakikipag-ugnay sa trapiko mula sa iyong browser at nagba-bounce ng kahilingan ng isang gumagamit ng isang random na bilang ng mga IP address (computer) ng ibang mga gumagamit bago ipasa ang kahilingan ng gumagamit patungo sa panghuling patutunguhan. Ipinapadala ng network ang impormasyon sa IP address ng User A, na naka-encrypt ng impormasyon at ipinapasa ito sa address ng User B, na nagsasagawa ng isa pang encryption at ipinapasa ito sa address ng User C, na siyang huling address na kilala bilang exit node.
Ang huling node ay tinanggal ang naka-encrypt na data at sa wakas ay ibinabalik ang kahilingan sa panghuling patutunguhan (sabihin mo, www.investopedia.com). Ang panghuling address na ito ay nag-iisip na ang kahilingan ay nagmula sa exit node, at nagbibigay ng access dito. Ang proseso ng pag-encrypt sa buong maraming mga computer ay umuulit mismo mula sa exit node hanggang sa orihinal na gumagamit.
Ang network ng Tor network ay humadlang sa mga IP address ng mga gumagamit mula sa hindi nais na pagsubaybay sa pamamagitan ng pagpapanatili ng mga kahilingan, komunikasyon, transaksyon, at pagkakakilanlan ng mga gumagamit, ngunit hindi kinakailangan ligtas.
Habang maaaring may ilang mga lehitimong dahilan sa pagnanais ng hindi nagpapakilala sa data ng isang nais na protektahan ang nangungunang sensitibong impormasyon ng gobyerno, ang paggamit ng mga network sa ilalim ng lupa ay nagbubukas din ng pintuan sa mga iligal na aktibidad. Ang site ng Silk Road, isang kilalang palengke sa ilalim ng lupa na kilala sa pagho-host ng mga iligal na transaksiyon sa droga sa Bitcoin currency at kasunod na isinara ng FBI noong 2013, ginamit ang network ng Tor bilang host nito.
Noong 2016, ginamit ng FBI ang mga kumplikadong kasanayan sa pag-hack upang masira ang mga may-ari at mga gumagamit ng isang website na naka-host sa Tor na tinatawag na Playpen, na itinuturing na pinakamalaking website ng pornograpiya ng bata.