Słup

handel algorytmiczny : Słup
DEFINICJA Tora

Sieć prywatności typu open source, która umożliwia użytkownikom anonimowe przeglądanie sieci. Tor został początkowo opracowany i użyty wyłącznie przez marynarkę wojenną USA do cenzurowania komunikacji rządowej, zanim sieć została udostępniona publicznie.

Tor to skrót od The Onion Router.

ŁAMANIE TOR

Era cyfrowa zakłóciła tradycyjny sposób działania w każdym sektorze gospodarki, wprowadzając takie produkty, jak handel elektroniczny, media społecznościowe, kryptowaluty, przetwarzanie w chmurze i duże zbiory danych. Szybki wzrost rozwoju i innowacji produktów cyfrowych ustąpił miejsca częstym naruszeniom danych i kradzieżom internetowym. W tym celu konsumenci coraz częściej wybierają produkty, które uznają prywatność danych i bezpieczeństwo cybernetyczne. Użytkownicy, którzy angażują się w rynki cyfrowe, płatności cyfrowe i fora społeczności, wymagają większej anonimowości w sposobie udostępniania komunikacji i transakcji online. Platformy anonimizacji danych spełniają te wymagania w postaci ciemnych portfeli i podziemnych sieci. Tor jest jedną z takich podziemnych sieci, która została wdrożona w celu ochrony tożsamości użytkowników.

Sieć Tor używa techniki routingu cebuli do przesyłania danych, stąd oryginalna nazwa, Onion Router. Jak działa Tor? Aby działać w sieci Tor, użytkownik musi zainstalować przeglądarkę Tor. Każdy adres lub informacje wymagane przy użyciu przeglądarki są przesyłane przez sieć Tor. Zwykle każdy komputer użytkownika, który uzyskuje dostęp do Internetu, otrzymuje adres IP od dostawcy usług internetowych (ISP). W tradycyjnych przeglądarkach, gdy użytkownik żąda lub wprowadza nazwę domeny (np. Www.investopedia.com) w pasku adresu, prosi o adres IP tej domeny. Sieć pobiera adres IP sparowany z tą nazwą domeny z DNS (Domain Name System) i odsyła go z powrotem na adres IP użytkownika po autoryzacji dostępu. Jednak w przypadku Tora sieć Tor przechwytuje ruch z Twojej przeglądarki i odrzuca żądanie użytkownika od losowej liczby adresów IP innych użytkowników (komputerów) przed przekazaniem żądania użytkownika do miejsca docelowego. Sieć wysyła informacje na adres IP użytkownika A, który szyfruje informacje i przekazuje je na adres użytkownika B, który wykonuje kolejne szyfrowanie i przekazuje je na adres użytkownika C, który jest ostatnim adresem znanym jako węzeł wyjściowy. Ten ostatni węzeł odszyfrowuje zaszyfrowane dane i ostatecznie przekazuje żądanie do miejsca docelowego (powiedzmy www.investopedia.com). Ten końcowy adres uważa, że ​​żądanie pochodzi z węzła wyjściowego, i zapewnia do niego dostęp. Proces szyfrowania na wielu komputerach powtarza się od węzła wyjściowego do pierwotnego użytkownika.

Sieć Tor ukrywa adresy IP użytkowników przed niepożądanym nadzorem, utrzymując żądania użytkowników, komunikację, transakcje i tożsamości w sposób niemożliwy do wykrycia i prywatny, ale niekoniecznie bezpieczny. Chociaż mogą istnieć uzasadnione powody, dla których chcemy anonimizować dane, np. W celu ochrony poufnych informacji rządowych, korzystanie z podziemnych sieci otwiera także drzwi do nielegalnych działań. Witryna Silk Road, notorycznie podziemny rynek znany z organizacji nielegalnych transakcji narkotykowych w walucie Bitcoin, a następnie zamknięta przez FBI w 2013 r., Wykorzystywała sieć Tor jako swojego gospodarza. W 2016 r. FBI wykorzystało złożone umiejętności hakowania, aby zaatakować właścicieli i użytkowników witryny hostowanej przez Tor o nazwie Playpen, uważanej za największą witrynę pornografii dziecięcej.

Sieć Tor jest jednym z wielu przykładów nowych technologii, które próbują wypełnić lukę w zakresie prywatności danych w przestrzeni cyfrowej nękanej przez obawy związane z cyberbezpieczeństwem. Jego funkcja open source oznacza, że ​​jego kod źródłowy jest dostępny dla każdego użytkownika do aktualizacji lub ulepszenia. To z kolei oznacza, że ​​z biegiem lat pojawią się bardziej zaawansowane wersje anonimowych sieci.

Porównaj rachunki inwestycyjne Nazwa dostawcy Opis Ujawnienie reklamodawcy × Oferty przedstawione w tej tabeli pochodzą od partnerstw, od których Investopedia otrzymuje wynagrodzenie.

Terminy pokrewne

Silk Road Cyfrowa platforma, która była popularna w zakresie organizacji prania pieniędzy i nielegalnych transakcji narkotykowych za pomocą Bitcoin. więcej Wewnątrz ciemnej sieci Ciemna sieć odnosi się do zaszyfrowanej treści online, która nie jest indeksowana w tradycyjnych wyszukiwarkach. więcej De-anonimizacja De-anonimizacja to technika eksploracji danych wstecznych, która ponownie identyfikuje zaszyfrowane informacje. więcej Verge XVG (kryptowaluta) Kryptowaluta Verge (XVG) opiera się na technologii TOR i I2P w celu ochrony tożsamości użytkownika, dzięki czemu jest to prawdziwie anonimowa sieć. internet. więcej Dark Wallet Cyfrowy portfel, który umożliwia anonimizację danych poprzez zaciemnianie transakcji bitcoinowych przeprowadzanych w internetowej przestrzeni rynkowej. więcej linków partnerskich
Zalecane
Zostaw Swój Komentarz