Тор

алгоритмічна торгівля : Тор
ВИЗНАЧЕННЯ Тор

Мережа конфіденційності з відкритим кодом, яка дозволяє користувачам анонімно переглядати Інтернет. Тор був спочатку розроблений і використовувався виключно ВМС США для цензури урядових комунікацій до того, як мережа стала доступною для публіки.

Tor короткий для Маршрутизатор цибулі.

НАРУШЕННЯ ВНИЗ Тор

Цифрова епоха порушила традиційний спосіб ведення справ у кожному секторі економіки, запровадивши такі продукти, як електронна комерція, соціальні медіа, криптовалюта, хмарні обчислення та великі дані. Швидке зростання розвитку та інновацій цифрових продуктів поступилося місцем частим порушенням даних та крадіжкам в кібер-мережі. З цією метою споживачі все частіше обирають продукти, які сповідують конфіденційність даних та кібербезпеку. Користувачі, які беруть участь у цифрових ринках, цифрових платежах та форумах спільнот, вимагають більшої анонімності у способі спільного спілкування та транзакцій в Інтернеті. Платформи анонімізації даних відповідають цим вимогам у вигляді темних гаманців та підземних мереж. Tor - одна з таких підземних мереж, яка була реалізована з метою захисту ідентичності користувачів.

Мережа Tor використовує техніку маршрутизації цибулі для передачі даних, отже, оригінальну назву, Onion Router. Як працює Tor? Для роботи в мережі Tor користувач повинен встановити браузер Tor. Будь-яка адреса або інформація, запитувана за допомогою браузера, передається через мережу Tor. Зазвичай кожному користувачеві, який користується Інтернетом, надається IP-адреса постачальником Інтернет-послуг (ISP). У традиційних браузерах, коли користувач запитує або вводить доменне ім’я (наприклад, www.investopedia.com) в адресний рядок, він / він запитує IP-адресу цього домену. Мережа отримує IP-адресу, сполучену з цим доменним іменем від DNS (Система доменних імен), і повертає її назад на ІР-адресу користувача, коли дозвіл доступу. Однак при Tor, мережа Tor перехоплює трафік з вашого браузера і відхиляє запит користувача від випадкової кількості ІР-адрес (комп'ютерів) інших користувачів, перш ніж передавати запит користувача до кінцевого пункту призначення. Мережа передає інформацію на IP-адресу користувача A, яка шифрує інформацію та передає її на адресу користувача B, який виконує інше шифрування та передає її на адресу користувача C, що є останньою адресою, відомою як вузол виходу. Цей останній вузол розшифровує зашифровані дані і, нарешті, ретранслює запит до кінцевого пункту призначення (скажімо, www.investopedia.com). Ця кінцева адреса вважає, що запит надходив із вузла виходу та надає доступ до нього. Процес шифрування на кількох комп'ютерах повторюється від вузла виходу до початкового користувача.

Мережа Tor захищає IP-адреси користувачів від небажаного спостереження, зберігаючи їхні запити, повідомлення, транзакції та особисті дані, які не можна відстежувати та закривати, але не обов’язково захищені. Незважаючи на те, що можуть існувати певні законні причини, щоб бачити свої анонімізовані дані, як захист чутливої ​​інформації найвищої влади, використання підземних мереж також відкриває двері до незаконної діяльності. Сайт "Шовковий шлях", горезвісний підземний ринок, відомий тим, що проводив нелегальні операції з наркотиками у валюті біткойн, а згодом був закритий ФБР у 2013 році, використовував мережу Tor як свого господаря. У 2016 році ФБР застосувало складні навички злому, щоб зламати власників та користувачів веб-сайту, розміщеного в Тор, під назвою Playpen, що вважається найбільшим веб-сайтом дитячої порнографії.

Мережа Tor - один із численних прикладів нових технологій, які намагаються заповнити порожнечу конфіденційності даних у цифровому просторі, зазнаному проблемами кібербезпеки. Його функція з відкритим кодом означає, що його вихідний код доступний будь-якому користувачеві для оновлення або покращення. Це, в свою чергу, означає, що з роками повинні з’являтися більш вдосконалені версії анонімізованих мереж.

Порівняйте інвестиційні рахунки Ім’я постачальника Опис Розкриття рекламодавця × Пропозиції, що з’являються в цій таблиці, є партнерствами, від яких Investopedia отримує компенсацію.

Пов'язані умови

Silk Road Цифрова платформа, яка була популярною для розміщення заходів з відмивання грошей та незаконних операцій з наркотиками, використовуючи біткойн. більше Всередині темної павутини Темна павутина посилається на зашифрований інтернет-вміст, який не індексується у звичайних пошукових системах. детальніше Деанонімізація Деанонімізація - це метод зворотного обміну даними, який повторно ідентифікує зашифровану інформацію. більше Криптовалюта Verge XVG (Cryptocurrency) Verge (XVG) для захисту ідентичності користувача покладається на технологію TOR та I2P, що робить її справді анонімною мережею більше Namecoin Namecoin прагне "[безкоштовно] DNS, ідентифікацій та інших технологій", пов'язаних з інфраструктурою інтернет. більше Темний гаманець Цифровий гаманець, який дозволяє анонімізувати дані, оскаржуючи транзакції з біткойнами, що здійснюються в просторі онлайн-ринку. більше Партнерські посилання
Рекомендуємо
Залиште Свій Коментар