Sådan fungerer tor

Indholdsfortegnelse:
- Hvordan Tor fungerer, og hvad vi skal bruge det til
- Sådan fungerer Tor-netværket
- Hvad er Tor til, og hvordan kan vi bruge det
Hvordan Tor fungerer nøjagtigt. Tor er et globalt netværk, der bruger en teknik kaldet Onion Routing. Det modtager dette navn for indkapslingen, der finder sted mellem hvert "løglag", med det formål at beskytte kommunikation og undgå enhver form for sporing. Dette garanterer til en vis grad et godt niveau af anonymitet og privatliv på nettet.
Hvordan Tor fungerer, og hvad vi skal bruge det til
Sådan fungerer Tor… For at forklare det er det meget lettere at se, hvordan “klassiske” netværk fungerer først og dermed se den klareste forskel. Traditionelt udføres enhver pakke information, der sendes via Internettet, ved at sende data mere eller mindre direkte.
For at give et eksempel: din computer genererer en informationspakke, den cirkulerer gennem dit lokale hjemmenetværk til routeren, fra routeren går det til DNS til din internetudbyder (tjenesteudbyder) og fra DNS til din internetudbyder kan den gå direkte til den webside, du vil besøge (server) eller gå gennem en anden mellemliggende DNS, der omdirigerer til destinationsserveren. Groft og uden at gå ind i mange detaljer, da der er mange flere mellemliggende elementer.
Denne traditionelle sti, der er brugt siden oprettelsen af Internettet, er relativt let at spore. Myndighederne i vores land kan aflytte vores trafik, hvis de har adgang til vores internetudbyder eller en mellemliggende knude, eller fra vores Wi-Fi-netværk, hvis nogen "reviderer" det lokale netværk.
Tor har til hensigt at undgå sporet og garantere anonymitet på Internettet. Selvom vi allerede har fortalt dig, hvad Tor er, så lad os tage et kort kig: Tor bruger Onion Routing-teknikken til at rute informationspakken til dens destination. I stedet for at bruge en konventionel forbindelsessti, skal du tage en helt anden sti.
Sådan fungerer Tor-netværket
Tor sender informationspakkerne gennem flere mellemliggende noder. Først beregnes en pseudo-tilfældig rute til destinationen, hvorved man får de offentlige nøgler til hver af disse noder.
Informationspakken krypteres gradvist af alle disse lag, som lagene af en løg. Pakken, der indeholder oplysningerne (meddelelse, destination og rute), krypteres først. For hver knude "pakkes" pakken med nye krypteringslag, der udføres ved hjælp af de offentlige nøgler i mellemknudepunkterne. Når den når den næstsidste knude, dekrypteres den pakken fuldt for at rute den til den allerede "ubeskyttede" destinationsserver.
Dette er en meget forenklet forklaring af, hvordan Tor fungerer, selvom der selvfølgelig er mange flere tekniske detaljer, der forhindrer sporing og garanterer et godt niveau af anonymitet til sine brugere.
Hvad er Tor til, og hvordan kan vi bruge det
Tor er udover at være det navn, der blev brugt til at navngive netværket, også det navn, der populært blev modtaget af din Tor Browser-søgemaskine.
Der er flere måder at bruge Tor på. Vi kan konfigurere det hurtigt og nemt i enhver populær Linux-distribution, såsom Ubuntu eller Debian, downloade Tor Browser til Windows eller Mac eller kompilere softwaren selv på din computer, dens kildekode.
Nu, hvor vi ved, hvordan Tor fungerer, og hvordan vi bruger det, kan vi stille os selv det centrale spørgsmål: Hvad er Tor til?
- Forbliv anonym. Få adgang til Deep Web.
Mange mennesker har brugt og bruger Tor for at forblive anonym. Nogle grene af den amerikanske regering har brugt dette medium til at kommunikere sikkert, og visse eksil bruger denne kanal til at forblive anonym og ikke sporbar, som f.eks. Edward Snowden.
VI ANBEFALER dig Rusland planlægger at fjerne fuldstændig forbindelse fra internettet inden aprilImidlertid er Tor's mest populære funktion at give adgang til Deep Web. Langt de fleste søgemaskiner, f.eks. Google eller Yahoo, indekserer ikke servere med bestemt indhold. På Deep Web kan vi finde alt fra professionelle hacking-tjenester, voldelige eller tema-film, til pedofili.
I sidstnævnte tilfælde er det i tilfælde af pædagogisk indhold i vid udstrækning blevet udryddet på grund af det dårlige image, det genererer af Tor-netværket. Langt de fleste af Tor-indekserne tillader ikke længere dette indhold og er endda kommet til at blive hjemsøgt af hackere fra hele verden, hvilket fører disse brugere og servere endnu længere i eksil.
Sådan fungerer en drone

Droner er små flyvende køretøjer, der fjernbetjenes af en operatør. For at magien kan ske, da de bruger enklere kontroller,
Sådan fungerer æblehjertemonitoren

Apple Watch har endnu ikke en estimeret salgstid i mange latinamerikanske lande, men i andre lande vil den være til salg fra denne fredag den 24. april.
Sådan installeres tor browser 6.0.4 på ubuntu og debian

Vejledning på spansk, hvor vi lærer dig, hvordan du installerer Tor Browser på Debian-operativsystemer og dets derivater for at navigere anonymt.