Investor's wiki

Słup

Słup

Co to jest Tor?

Tor — skrót od projektu Onion Routing — jest siecią prywatności o otwartym kodzie źródłowym, która umożliwia anonimowe przeglądanie sieci. Światowa sieć komputerowa Tor używa bezpiecznych, szyfrowanych protokołów, aby zapewnić ochronę prywatności użytkowników w Internecie. Cyfrowe dane i komunikacja użytkowników Tora są chronione przy użyciu podejścia warstwowego, które przypomina zagnieżdżone warstwy cebuli.

Technologia Tor została początkowo opracowana i używana wyłącznie przez marynarkę wojenną USA do ochrony wrażliwej komunikacji rządowej. Sieć została później udostępniona publicznie jako platforma open source, co oznacza, że kod źródłowy Tora jest dostępny dla każdego. Tor jest aktualizowany i ulepszany przez programistów-wolontariuszy w sieci Tor.

Jak korzystać z Tor

Aby uzyskać dostęp do funkcji prywatności i bezpieczeństwa Tora, musisz zainstalować przeglądarkę Tor. Do tego potrzebne jest połączenie internetowe i kompatybilny system operacyjny.

Możesz pobrać Tora ze strony Tora.

Postępuj zgodnie z instrukcjami, aby zainstalować przeglądarkę tak samo, jak każdą inną aplikację na swoim urządzeniu. Następnie możesz obejrzeć samouczki w Toru, które wyjaśniają, jak poruszać się po przeglądarce.

Tor pozwala użytkownikom dostosować ich ustawienia prywatności, chociaż standardowe ustawienia są uważane za wystarczająco prywatne dla przeciętnych użytkowników. Dostosowanie Tora do najbezpieczniejszego może wpłynąć na Twoją zdolność do korzystania z niektórych stron internetowych.

Jak działa Tor

Chociaż wiedza o tym, jak działa sieć Tor, nie jest konieczna do korzystania z jej przeglądarki, możesz być ciekawy, jak działa Tor.

Tor używa techniki routingu w stylu cebuli do przesyłania danych. Kiedy używasz przeglądarki Tor do cyfrowej komunikacji lub uzyskiwania dostępu do strony internetowej, sieć Tor nie łączy bezpośrednio twojego komputera z tą stroną. Zamiast tego ruch z Twojej przeglądarki jest przechwytywany przez Tora i kierowany do losowej liczby komputerów innych użytkowników Tora przed przekazaniem żądania do ostatecznej strony docelowej.

Wiele firm i działań w ciemnej sieci jest dostępnych tylko przez Tora.

Ten sam proces jest odwrócony, aby umożliwić witrynie docelowej komunikowanie się z Tobą, użytkownikiem Tora. Proces szyfrowania używany przez oprogramowanie Tor zaciemnia tożsamość użytkowników, żądania, komunikację i transakcje, jednocześnie umożliwiając im korzystanie z Internetu w normalny sposób.

Kto używa Tora i dlaczego

Chociaż Tor jest najbardziej znany ze swoich nielegalnych zastosowań, wielu użytkowników Internetu może mieć różne, uzasadnione powody dostępu do Internetu za pośrednictwem Tora.

Przyjrzyjmy się bliżej, kto używa Tora i dlaczego:

  • Agencje rządowe: Tor może chronić i bezpiecznie udostępniać poufne informacje rządowe.

  • Firmy nastawione na zysk: Firmy korzystające z Tora mogą korzystać ze zwiększonej prywatności i bezpieczeństwa danych.

  • Nielegalne organizacje: Przestępcy czasami używają Tora do ochrony swojej aktywności online.

  • Osoby prywatne: Każdy, kto pragnie większej prywatności online i lepszego cyberbezpieczeństwa,. może skorzystać z przeglądarki Tor. Dziennikarze, aktywiści i osoby narażone na cenzurę mogą zdecydować się na interakcję online za pośrednictwem Tora.

W 2016 r. FBI z powodzeniem zbadało i zidentyfikowało właścicieli i użytkowników hostowanej przez Tor witryny internetowej o nazwie Playpen, która została uznana za największą witrynę z pornografią dziecięcą w Internecie.

Strony takie jak Silk Road, prowadzony przez Tora podziemny rynek znany z ułatwiania nielegalnej sprzedaży narkotyków, zbierają najwięcej nagłówków dla Tora. Jednak wielu użytkowników Tora ma uzasadnione powody, by chcieć prywatnie przeglądać sieć, zwłaszcza w erze, w której cyberprzestępczość nabiera tempa.

##Przegląd najważniejszych wydarzeń

  • Pierwotnie opracowany przez rząd USA, krytycy uważają, że Tor jest niebezpieczny w rękach niektórych osób, które mogą używać sieci Tor do celów nielegalnych lub nieetycznych.

  • Sieć Tor jest bezpiecznym, szyfrowanym protokołem, który może zapewnić prywatność danych i komunikacji w sieci.

  • Skrót od projektu Onion Routing, system wykorzystuje szereg warstwowych węzłów do ukrywania adresów IP, danych online i historii przeglądania.

##FAQ

Czy Tor jest legalny?

Tor jest legalny w użyciu. Tor nie został zaprojektowany ani przeznaczony dla użytkowników Tora lub operatorów sieci Tor do łamania prawa.

Czy przeglądarka Tor ukrywa Twój adres IP?

Sieć Tor działa w celu ukrycia Twojego adresu IP, ale kilka scenariuszy może spowodować, że Twoja aktywność w przeglądarce Tor będzie mniej niż całkowicie anonimowa. Używanie przeglądarki internetowej skonfigurowanej do używania Tora jako serwera proxy, aplikacji do udostępniania plików torrent lub niektórych wtyczek przeglądarki może spowodować ujawnienie Twojej tożsamości online.

Czy Tor jest bezpłatny?

Tak, przeglądarkę Tor można pobrać i używać za darmo. Tor obsługuje wersje przeglądarek internetowych dla urządzeń z systemem Windows, Android i Apple.