Co to jest TOR?

TOR to program, który zapewnia anonimowość podczas przeglądania stron internetowych.

3 Min czytania
Co to jest TOR?

TOR – Internetowa sieć anonimowa

 

TOR to program, który zapewnia anonimowość podczas przeglądania stron internetowych. Po włączeniu aplikacji TOR, zanim wybrana przez nas strona wyświetli się na ekranie, dane wysyłane i odbierane przez naszą przeglądarkę przechodzą przez wiele losowo wybranych serwerów z sieci TOR.

Dzięki temu nie pozostawiamy śladów na serwerach odwiedzanych stron, a nasz komputer bardzo trudno namierzyć.

Co to jest TOR?

TOR to wirtualna sieć komputerowa wykorzystująca trasowanie cebulowe. Nazwa pochodzi od angielskich słów The Onion Router.

Sieć TOR umożliwia ukrycie aktywności w sieci, ponieważ szyfruje to i przesyła przez wiele różnych serwerów (węzłów) całą komunikację sieciową.

Działa całkowicie anonimowo dzięki technologii trasowania cebulowego drugiej generacji.

Mechanizm działania sieci TOR polega na warstwowym szyfrowaniu pakietów danych. Na tym poziomie dane nie są możliwe do odczytania przez osoby trzecie, w tym np. dostawcę usług internetowych czy podmioty analizujące pakiety i dane przesyłane za pomocą Internetu.

Przeglądanie i dostęp do sieci TOR najczęściej odbywa się przy użyciu specjalnej przeglądarki TOR. Mówiąc o sieci TOR, zwraca się uwagę przede wszystkim na charakter przetwarzania i przesyłania danych, które pozostają anonimowe dzięki procesowi maskowania działalności i lokalizacji użytkowników.

Sieć TOR gwarantuje najwyższy stopień anonimowości w zakresie dostępu do zasobów internetowych.

Roger Dingledine, Nick Mathewson i Paul Syverson przedstawili pracę „Tor: The Second-Generation Onion Router” na 13. sympozjum bezpieczeństwa stowarzyszenia USENIX w piątek, 13 sierpnia 2004.

Podobnie jak sieci Freenet, GNUnet czy MUTE, Tor może być wykorzystywany w celu ominięcia mechanizmów filtrowania treści, cenzury i innych ograniczeń komunikacyjnych.

Działanie

Tor chroni tożsamość użytkowników oraz ich działalność w sieci przed analizą ruchu. Operatorzy utrzymują wirtualną sieć złożoną z ruterów cebulowych, zapewniającą anonimowość zarówno w sensie ukrycia lokalizacji użytkownika, jak też możliwości udostępniania anonimowych ukrytych usług.

Wykorzystuje kryptografię, wielowarstwowo szyfrując przesyłane komunikaty (stąd określenie „trasowanie cebulowe”), zapewniając w ten sposób doskonałą poufność przesyłania pomiędzy ruterami. Użytkownik musi mieć uruchomiony na swoim komputerze program, który łączy się z serwerem pośredniczącym sieci Tor.

Takie serwery, zwane węzłami, może uruchomić u siebie każdy, kto chce wspomóc rozwój Tora.

Oprogramowanie łączące się z Internetem może korzystać z Tora poprzez interfejs SOCKS.

Udostępnij ten post