Muiden sovellusten tulisi integroida Tor yksityisyyden parantamiseksi

- Tor-verkon on tarkoitettu saamaan nimettömyys verkossa. Tor selain selain perustuu Firefox ja on valmis puolustamaan yleisimpiä seurantamuotoja ja vierailemiesi sivustojen haitallisia koodeja vastaan. Epäilemättä tämän yksityisyyteen ja turvallisuuteen keskittyvän selaimen ansiosta voimme selata Internetiä erittäin hyvällä nimettömyydellä. Seuraavaksi selitämme syyt, miksi useamman sovelluksen tulisi integroida Tor kaikkien viestintöjen nimettömäksi tekemiseen.

Muiden sovellusten pitäisi integroida Tor

Tor-verkon käytön edut

Tapa käyttää tietojamme on reitittää se Tor-verkon kautta, jossa tietomme salataan ja sitten palautetaan vähintään kolmesta Tor-solmusta ympäri maailmaa, ennen kuin se saavuttaa lopullisen määränpäänsä. Tämän tekniikan ansiosta sivuston on hyvin vaikeaa tietää kuka olemme. Ensimmäinen syöttösolmu voi tietää kuka olemme, mutta se ei tiedä mihin se yrittää muodostaa yhteyden tai mitä tietoja se lähettää. Toisaalta poistumissolmu voi nähdä, kenelle se on yhteydessä, ja se voi pystyä arvailemaan lähetettyä dataa, varsinkin jos emme käytä salausta, kuten TLS. Poistumissolmu ei kuitenkaan näe kuka se on tai missä olemme.

Punainen Tor

Palveluoperaattorit voivat myös pysyä nimettöminä tässä verkossa. Tätä varten he käyttävät piilotetut palvelut jotka ovat sivustoja, jotka ovat käytettävissä vain Tor-verkon kautta .onion-pääteisen URL-osoitteen kautta. Tätä he tarjoavat meille:

  1. Ei rekisteröintiä.
  2. Sen mukana tulee oletusarvoinen päästä päähän -salaus.
  3. Keskusrekisteriä ei ole, nämä verkkotunnukset ovat nimettömiä eikä niitä voi poistaa käyttäjiltä.

Nykyään Internetistä on tulossa yhä keskitetympi paikka, kun valta keskittyy muutaman verkon käsiin. Tor-verkon ansiosta on kuitenkin kätevä tapa säilyttää nimettömyys, kun se on integroitu suoraan sovelluksiin tai käyttöjärjestelmään.

Integroi Tor saapuviin vertaisyhteyksiin ja salaukseen

Sovellusten tulisi integroida Tor, koska sen ansiosta heillä olisi kyky muodostaa todelliset vertaisyhteydet riippumatta siitä, ovatko tietokoneet IPv4-, IPv6- tai matkapuhelinverkoissa, VPN tai takana a palomuuri. Tämäntyyppinen ohjelma ei vaadi keskuspalvelininfrastruktuuria toimintojensa ylläpitämiseksi. Tämän ansiosta se antaa meille mahdollisuuden hajautettuihin sovelluksiin, joita on paljon vaikeampaa sensuroida ja estää niiden käyttö.

Tor-piirejä käyttämällä nämä vertaisyhteydet voidaan muodostaa oletusarvoisesti päästä päähän -salauksella. Siksi nämä ohjelmat ovat turvallisempia hajauttamisen ja yksityisyyden suoja-osassa.

Torin toteuttavien ohjelmien käytön edut

Yksityisyys, jonka saamme reitittämällä kaikki yhteydet oletuksena Tor-verkon kautta, on toinen positiivinen asia. Tämän seurauksena käyttäjien sijainti ja IP-osoite on piilotettu, joten käyttäjät näyttävät yhtenäisiltä koko verkossa.

DDoS-hyökkäysten aikana jokaiselle käyttäjälle voidaan määrittää uusi Tor-piiri, jossa on uudet piilotetut palvelu-URL-osoitteet, samalla kun sen toiminnot säilyvät. Siten, kun hyökkäys havaitaan, tämä piiri voidaan helposti sulkea, kun taas muut piirit jatkavat toimintaansa.

Privacidad-pequeño

Sovellukset, jotka voivat hyötyä Tor-integraatiosta

Joissakin tänään käyttämissämme sovelluksissa pitäisi integroida Tor, niiden joukossa voimme harkita seuraavia ehdokkaita:

  • Chat-sovellukset yksityisemmän ja turvallisemman käyttökokemuksen mahdollistamiseksi. Täällä käyttäjät voivat luoda täysin salattuja piilotettuja huoneita eivätkä jätä jälkiä chatin tai sen osallistujien olemassaolosta.
  • Suoritetaan turvalliset videoneuvottelut ja puhelut .
  • Salamaverkossa, jota käytetään kaupankäyntiin Bitcoinin kanssa.

Lopuksi, sovellus, joka jo toteuttaa Torin eduksi, on OnionShare. Tämän ohjelman ansiosta kuka tahansa voi jakaa tiedostoja nopeasti ja yksityisesti tietokoneeltaan toisen henkilön kanssa riippumatta keskitetystä palvelusta.