Tips for Mac, Android, Windows

Vad är Tor-projektet och hur Tor fungerar [Komplett guide]

För alla som ser allvarligt med anonymitet och integritet på internet skulle Tor-projektet inte ha något nytt namn. Det är en av de få tekniker / metoder som finns där som tillhandahåller anonymitet i den verkliga meningen ord, ger säker, nästan ospårbar åtkomst till internetplatser genom lager och lager av routing. Många användare blir dock förvirrade av terminologin som används i sådana diskussioner eller är inte medvetna om vad Tor-projektet egentligen är. I den här artikeln kommer jag att försöka förklara så enkelt som möjligt vad Tor-projektet är, hur det fungerar och varför ska du använda det.

VAD ÄR TOR?

Tor är ett system designat för verklig anonymitet online, anslutet via ett nätverk av virtuella tunnlar som kommunicerar med hjälp av Onion routing. Det kan låta lite förvirrande, men Tor-nätverket består av en klientprogramvara och ett nätverk av servrar som döljer användarens plats och identifierbar information. Med Tor blir det mycket svårt att spåra en användares onlineaktivitet, vare sig det är webbplatsbesök, online-transaktioner, snabbmeddelanden etc. Huvudsyftet bakom Tor-projektet är att upprätthålla personlig frihet och grundläggande medborgerliga rättigheter över internet, skydda integriteten och begränsa censur på internet.

Tor-projektet och all tillhörande programvara är öppen källkod, och nätverket är gratis.

SÅ, lök ROUTING, EH?

Ja, du läser rätt, det heter det Löksrutning faktiskt. Tekniken bakom lökrutning involverar flera relärutrar som bara känner till platsen, eller internetadressen, för den sista anslutande routern och ingenting bakom den. Allt de får är den omedelbara avsändarplatsen med ett krypterat meddelande som säger relärutern adressen till nästa nod. Dessa relärutrar drivs av frivilliga på olika platser, och eftersom ingen mellanliggande router (kallas Tor eller Lök) noder) vet något om den signalgenererande maskinen, den säkerställer anonymitet så mycket du kan föreställa dig över internet. Genom att hålla ingångspunkterna till nätverket dolda och krypterade garanterar Tor att ingen övervaknings- och trafikanalysmetod kan identifiera de faktiska två datorer som kommunicerar.

Nu kvarstår den stora frågan: varför kallas det Onion routing? I grund och botten är denna teknik utformad för anonym kommunikation över nätverk och omfattar flera routrar som bearbetar ett krypterat meddelande. Precis som att en lök är lager över lagren, skalas det krypterade meddelandet att lökrutrarna bearbetas lager efter lager, och varje nytt lager berättar routern för nästa mottagares plats - därav termin. Detta förhindrar mellanliggande noder att veta meddelandets ursprung, destination och innehåll.

Intressant nog var Tor Project ursprungligen en akronym för ‘The Onion Routing Project’. Projektet identifierar emellertid inte sig själv som en akronym, följaktligen ingen kapitalisering.

HUR TOR FUNGARAR?

Följande tre grafik, hämtad från Tor Project-webbplatsen själv, förklarar processen ganska enkelt.

htw1

Först bestämmer klientens Tor-aktiverade programvara listan över tillgängliga Tor-noder som finns i nätverket. Genom att göra det, garanterar det ett slumpvis val av nod varje gång så att inget mönster kan observeras av någon som spionerar, vilket säkerställer att du förblir privat under dina aktiviteter. Slumpmässigt val av vägar lämnar inte heller några fotavtryck, eftersom ingen Tor-nod är medveten om andra ursprung eller destination än de terminaler som får från klienterna. Och eftersom, från de miljoner tillgängliga Tor-noder, kan någon fungera som den första mottagande noden, därför är det praktiskt taget omöjligt att spåra ursprunget.

htw2

Nu genererar klienten ett krypterat meddelande som vidarebefordras till den första Tor-noden. Löksrutern på den här noden skulle avlägsna ett krypteringslager och läsa informationen som identifierar den andra noden. Den andra noden skulle upprepa samma process och gå vidare till tredje. Detta skulle fortsätta tills den sista noden får platsen för den faktiska mottagaren, där den överför ett okrypterat meddelande för att säkerställa fullständig anonymitet.

htw3

Slutligen, när klientdatorn vill etablera en annan väg, antar att besöka en annan webbplats, eller till och med samma, kommer Tor-nätverket att välja en helt annan slumpmässig sökväg den här gången.

LÅD STOR, SÅ HUR KAN JAG ANVÄNDA DET?

Tor Project-klienter är tillgängliga för nästan alla plattformar, inklusive Windows, Mac OS X och Linux. Det är också tillgängligt för stora smartphones som Android, iOS och Nokias Maemo OS. Eftersom projektet är öppen källkod kan du också ta tag i källkoden från dess webbplats.

Som Tor-projektet själv säger är Tor inte bara en mjukvara som du kan installera och använda - det är mer som en Internet livsstil, som kräver att du ändrar dina surfvanor, konfigurera om programvaran, ägna mer uppmärksamhet åt säkerhet etc. I slutändan, om du verkligen ser allvar med integritet och anonymitet på nätet, är det värt det. Pröva om du vill och låt oss veta vad du gör med det tidigare projektet "Onion routing".

Besök Tor Project webbplats

Hur man designer, tillverkar och skriver ut visitkort gratis

Hur man designer, tillverkar och skriver ut visitkort gratis

Vi behöver alla visitkort under evenemang, konferenser, viktiga möten och så vidare. Även om den ...

Läs Mer

Översätt IM-chattkonversation till ditt lokala språk med MeGlobe Translator

Översätt IM-chattkonversation till ditt lokala språk med MeGlobe Translator

Ibland behöver vi en översättare som kan hjälpa till att översätta en chattkonversation med en ut...

Läs Mer

Skapa interaktiva diagram, tidslinjer och kartor av hög kvalitet online

Skapa interaktiva diagram, tidslinjer och kartor av hög kvalitet online

Kom ihåg de dagar då det var omöjligt att bädda in högkvalitativa diagram, kartor och diagram på ...

Läs Mer

smihub.com