Was ist das Tor-Netzwerk und welche Vorteile kann es mir bringen?

Da Datenschutz und Internetsicherheit seit einigen Jahren im Fokus stehen, hören immer mehr Menschen von dem Tor-Netzwerk. Viele Benutzer wissen nicht, was es ist, wofür es gedacht ist und was Sie darin finden können. Heute werden wir alle Schlüssel zum Tor-Netzwerk erklären und erklären, wie wir es betreten können.

Tors Geschichte

Obwohl in 2002 eine Alpha - Version mit dem von Tor betriebenen Netzwerk angekündigt wurde, wurde sie in 2003 erst im folgenden Jahr von Roger Dingledine, Nick Mathewson und Paul Syverson als Weiterentwicklung des von der XNUMX entwickelten Onion Routing - Projekts erstellt Marineforschungslabor der Vereinigten Staaten.

Ursprünglich wurde diese Entwicklung vom United States Naval Research Laboratory finanziert, aber am Ende von 2004 bis November 2005 wurde sie von der Electronic Frontier Foundation gesponsert, der Organisation zur Verteidigung der bürgerlichen Freiheiten in der digitalen Welt.

Derzeit wird das Tor-Projekt von The Tor Project verwaltet, einer gemeinnützigen Organisation, die sich an Forschung und Bildung orientiert und von verschiedenen Organisationen finanziert wird. Derzeit besteht das Tor-Projekt aus einem Team, das von Roger Dingledine, einem seiner Schöpfer, geleitet wird.

Versión falsa de Tor Browser

Als Preis in seiner Geschichte erhielt Tor von der Free Software Foundation den Preis für soziale Hilfsprojekte des Jahres 2010, mit dem rund 36 Millionen Menschen weltweit, die freie Software verwenden, die Freiheit des Zugangs und des Ausdrucks im Internet erfahren und gleichzeitig Ihre Privatsphäre und Anonymität bewahren . Sein Netzwerk hat sich in den Dissidentenbewegungen Irans und Ägyptens als entscheidend erwiesen.

Was ist das Tor-Netzwerk und wie funktioniert es?

Das Tor-Netzwerk oder auch bekannt als " Der Zwiebelfräser " oder " Der Zwiebel-Router, Ist ein Projekt, das darauf abzielt, die beste Sicherheit und Privatsphäre beim Surfen im Internet zu bieten.

Es ist ein verteiltes Netzwerk, in dem die Weiterleitung der übertragenen Pakete nicht die Identität im Internet preisgibt, dh die IP-Adresse nicht preisgibt. Natürlich ist es in der Lage, die Integrität und auch die Vertraulichkeit der übertragenen Pakete aufrechtzuerhalten.

Wir müssen bedenken, dass Tor ein paralleles und völlig freies Netzwerk ist. Es wurde entwickelt, um die Kontrollmaßnahmen zu überspringen, die einige Regierungen gegenüber den Nutzern ergreifen. Um die Anonymität und Geheimhaltung der Informationen zu gewährleisten, die konsultiert oder über das Tor-Netzwerk übertragen werden, haben wir Zwischenknoten und Ausgangsknoten.

Beachten Sie jedoch, dass die Internet-Anonymität von 100% nicht besteht und wir auch innerhalb des Tor-Netzwerks immer eine Spur hinterlassen werden.

Obwohl es sich um ein verteiltes Netzwerk handelt, müssen wir berücksichtigen, dass es sich nicht um ein P2P-Netzwerk handelt, da wir die Benutzer des Netzwerks, die Benutzer, die den Tor-Netzwerkverkehr weiterleiten, und schließlich einige Benutzer haben, an die die Dienstfunktion Verzeichnis ausgeführt wird navigiere zu Tor.

Eines der Hauptziele der Tor-Netzwerkentwickler ist es, sicherzustellen, dass die Identität derjenigen, die das Internet nutzen, geschützt ist, dh, der von einem Benutzer gesendete Datenverkehr kann in keiner Weise nachverfolgt werden, so dass sie ihn nicht erreichen können oder weniger seine Verfolgung ist wirklich schwierig.

Gegenwärtig wird das Tor-Netzwerk hauptsächlich von vielen Benutzern verwendet, um deren Datenschutz auf den von ihnen besuchten Webseiten zu gewährleisten.

Obwohl das Tor-Netzwerk nicht speziell dafür ausgelegt ist, wurde festgestellt, dass es für Programme oder Länder, die den Zugriff auf bestimmte Inhalte überwachen und blockieren, sehr viel schwieriger ist, auf dieses Netzwerk zuzugreifen, und dass der Benutzer darauf zugreifen kann und nicht erkannt.

Aus diesem Grund ist das Tor-Netzwerk in Ländern oder an Orten weit verbreitet, in denen die Kommunikation extrem geschützt ist und Menschen, die versuchen, auf diese Art von Informationen zuzugreifen, verfolgt werden.

Anonymes Routing garantiert nicht, dass beim Herstellen einer Verbindung zu einer Website nicht bekannt ist, woher die Verbindung stammt.

Dies geschieht, weil übergeordnete Protokolle Informationen über die Identität übertragen können. Das heißt, das Tor-Netzwerk verschlüsselt alle Informationen am Eingang (Benutzerbrowser) und entschlüsselt sie am Ausgang (Server, auf dem das Web gehostet ist) Hat ein ausgehender Router des Tor-Netzwerks alle entschlüsselten Informationen, so dass er, obwohl er den Absender nicht kennt, auf die Informationen zugreifen kann. Dies ist eine der Schwächen derjenigen, die versuchen, den Tor-Netzwerkverkehr zu identifizieren.

Ein Beispiel ist Dan Egerstad, ein Experte für Computersicherheit, der einen Server im Tor-Netzwerk erstellt und alle Informationen kontrolliert hat, die über ihn ins Internet gelangt sind.

Dank dessen erhielt er Passwörter von wichtigen Unternehmen, Botschaften auf der ganzen Welt und anderen Institutionen. Um diesen großen Fehler im Tor-Netzwerk zu beheben und sicherzustellen, dass niemand auf die gesendeten Informationen zugreifen kann, wird die Verwendung von HTTPS empfohlen, da das sichere TLS-Protokoll verwendet wird.

Das Tor-Netzwerk besteht aus einer Reihe von Knoten, die über das TLS-Protokoll kommunizieren. Diese Knoten können sein

  • OR Knoten: Diese Knoten fungieren als Router und in einigen Fällen auch als DNS. Die OR-Knoten unterhalten eine TLS-Verbindung mit jedem der anderen ORs.
  • OP-Knoten : Wenn wir den Tor-Webbrowser ausführen, übernehmen sie die Funktion des OP-Knotens. Die Funktion besteht darin, die Informationen vom Verzeichnisdienst abzurufen, zufällige Verbindungen über das Netzwerk herzustellen und Benutzeranwendungsverbindungen zu verwalten.

Verzeichnisdienst

Der Verzeichnisdienst ist eine Datenbank, die jedem OP eine Reihe von Informationen zuordnet. Diese Informationen stehen allen anderen OPs und Endbenutzern zur Verfügung. Es wird verwendet, um Kenntnisse über das Netzwerk zu haben. Wenn Sie also nur über wenige Verzeichnisserver verfügen, besteht die Gefahr, dass Sie einen Punkt erreichen, dessen Ausfall zum Ausfall des gesamten Systems führen kann. Dies kann eine einfache Möglichkeit sein, das Tor-Netzwerk zu zerstören. Die ORs sind in Haupt-ORs unterteilt, die Verzeichnisberechtigungen sind, und dann gibt es die sekundären ORs, die für den Cache und die Sicherung verantwortlich sind.

Treffpunkte

Die Treffpunkte sind Zwischenorte zum Versenden von Paketen, und wenn sie dort ankommen, werden sie an ihren Bestimmungsort gesendet. Das heißt, jedes Ende der Kommunikation sendet seine Nachrichten an diesen Treffpunkt und von dort werden sie gegebenenfalls unter Verwendung von Schaltkreisen gesendet, die den Standort des Ziels verbergen.

Warum das Tor-Netzwerk nutzen?

Es gibt viele Gründe, warum man das Tor-Netzwerk nutzen kann, einige legale, andere illegale. Aber die Hauptvorteile könnten in die folgenden Kategorien eingeteilt werden:

  • Block-Tracker : Es ist uns alles in den Sinn gekommen, dass wir bei der Suche nach einem Produkt im Netzwerk einige Stunden später Werbung für dieses Produkt oder verwandte Produkte schalten. Aus diesem Grund ist einer der Gründe für die Verwendung eines Tor-Browsers, dass jede Website, die Sie aufrufen, isoliert ist. Auf diese Weise können Crawler und Werbeerzeuger von Drittanbietern Ihnen nicht „folgen“ und Ihnen daher keine Werbung anzeigen über Ihre Webanfragen. Ein weiterer Vorteil ist, dass Cookies, Browserverlauf und Webcache nicht in Tor-Browsern gespeichert werden.
  • Überwachung : Wenn jemand unser lokales Heimnetzwerk infiltriert, können Sie alle unsere Online-Aktivitäten kennen, sehen und sogar überprüfen. Aus diesem Grund garantiert die Nutzung des Tor-Netzwerks, dass jemand, der unser Netzwerk infiltriert hat, nicht wissen kann, was wir im Internet tun.
  • Login : Wenn wir mit einem Browser navigieren, der gerade verwendet wird, erzeugen wir, ohne es zu merken, eine einzigartige Spur, die es uns ermöglicht, uns zu identifizieren und alles zu wissen, was wir tun. Dies liegt an der Verwendung von Supercookies, Cookies und natürlich unserer öffentlichen IP-Adresse. Wenn wir jedoch einen Tor-Webbrowser verwenden, ist dies nicht möglich, oder zumindest ist es viel schwieriger, als wenn wir ihn nicht verwenden würden.
  • Sicherheit : Das Tor-Netzwerk und seine Browser verschlüsseln mehrere Male alle Pakete, die wir beim Surfen senden und empfangen, und passieren dabei mehrere Tor-Knoten, indem sie mehrere Sicherheitsebenen hinzufügen. Dank dessen sind Sicherheit und Datenschutz fast garantiert, obwohl wir bedenken müssen, dass alles eine Spur hinterlässt und 100% -Sicherheit nicht existiert.
  • Freiheit : Ohne Zweifel ist einer der wichtigsten Gründe für die Nutzung des Tor-Netzwerks, auf alle Informationen ohne Zensur zugreifen zu können. In vielen Ländern versuchen die Regierungen derzeit, bestimmte Informationen vor ihren Bürgern zu verbergen und den Zugang zu verschiedenen Websites oder Portalen im Internet zu beschränken.

Viele Benutzer werden sich fragen, warum Sie das Tor-Netzwerk verwenden sollten, wenn Sie nichts zu verbergen haben. Und die Antwort, wie wir oben angedeutet haben, ist sehr einfach: Es ist uns alles einmal passiert, dass sie nach einem Produkt im Internet gesucht haben. Danach haben sie nicht aufgehört, uns Ankündigungen über das zu senden, was wir konsultiert hatten. Manchmal dauert es Stunden, bis sie es zeigen uns anzeigen, und bei anderen gelegenheiten einige tage. Dies ist, dass viele Benutzer es als Unsinn ansehen, eines Tages kann es sich gegen Sie wenden, da Sie etwas konsultieren können, das Sie nicht wissen möchten, zum Beispiel ein Geschenk an ein Familienmitglied, und das aufgrund des Fehlers des Trackers, den Sie kennen was du gesucht hast

Mit einem Tor-Browser vermeiden Sie, wie bereits erwähnt, dass Tracker von Drittanbietern Ihre Browserdaten erfassen, damit Unternehmen Ihnen später Werbung zeigen. Wenn Sie in einem Land leben, in dem Ihre Regierung über das Tor-Netzwerk Informationen vor Ihnen verbirgt, können Sie die für den Zugriff auf diese Informationen geltenden Sperren überspringen.

Wie kann ich das Tor-Netzwerk nutzen?

Der einfachste Weg, das Tor-Netzwerk zu nutzen, besteht darin, einen Tor-Webbrowser herunterzuladen. Einer der bekanntesten Browser ist Tor Browser, was du kannst Download von der offiziellen Website . Es gibt jedoch viel mehr Browser, die Sie verwenden können, die jedoch von Erweiterungen abhängen oder einen Code eingeben, um die Option zum Durchsuchen des Tor-Netzwerks zu aktivieren, z. B. Mozilla Firefox, Mutig usw. Unser Rat ist, dass Sie Tor Browser verwenden, indem Sie sich bereits auf die Navigation vorbereiten, ohne etwas anderes tun zu müssen.

Nivel Seguridad Tor-Browser

Eine Sache, die wir über das Tor-Netzwerk klarstellen müssen, ist, dass es keine Inhaltssuchmaschinen gibt, wie bei Google oder Bing, und dass wir den Website-Link eingeben müssen, den wir verwenden möchten. Ein einfacher Weg, um zu beginnen, wäre zu konsultieren Das versteckte Wiki , von einem Tor-Browser.

Wenn Sie so viel Sicherheit und Privatsphäre wie möglich wünschen, empfehlen wir Ihnen Laden Sie das Tails-Betriebssystem herunter , ein Betriebssystem, das speziell dafür entwickelt wurde, im Internet so anonym wie möglich zu sein, und das ist völlig kostenlos.

Kontroversen des Tor-Netzwerks

Während das Tor-Netzwerk seine sehr positiven Aspekte hat, wie die Möglichkeit, im Internet anonymer zu sein (wir werden niemals 100% anonym sein), sollten Sie Verfolger vermeiden und sogar der von einem bestimmten Land auferlegten Zensur ausweichen.

Es gibt schreckliche Aspekte, wie versteckte Websites für den Drogenverkauf, angeheuerte Mörder, private Lecks oder alles, was wir uns vorstellen können. Dieses Tor-Netzwerk wird auch für die Kommunikation zwischen terroristischen Gruppen, Sekten und vielem mehr verwendet. Daher wird es kontinuierlich von der Polizei überwacht, um sie zu entlarven und zu stoppen.

Obwohl das Tor-Netzwerk für einige Länder eine großartige Lösung sein kann, wenn ihre Regierungen Informationen vor ihren Bürgern verbergen und auf geteiltes Wissen oder den Datenschutz unserer Kommunikation zugreifen möchten, müssen Benutzer, die sich für die Verwendung entscheiden, berücksichtigen, dass in In diesem Netzwerk können Sie alles finden, und Sie müssen sorgfältig und unter Ihrer Verantwortung navigieren, um zu wissen, wo Sie eintreten.