Ano ang TOR? (Ang Onion Router)

Ang TOR (The Onion Router) ay isang libre at open-source na software na nagpapahintulot sa mga user na mag-browse sa internet nang hindi nagpapakilala sa pamamagitan ng pagruruta ng kanilang trapiko sa internet sa pamamagitan ng isang serye ng mga server, na nagpapahirap sa pagsubaybay sa pinagmulan ng trapiko.

Ano ang TOR? (Ang Onion Router)

Ang TOR, na nangangahulugang The Onion Router, ay isang software na nagpapahintulot sa mga tao na mag-browse sa internet nang hindi nagpapakilala. Gumagana ito sa pamamagitan ng pag-bounce ng iyong trapiko sa internet sa paligid ng isang network ng mga boluntaryong server, na ginagawang mahirap para sa sinuman na subaybayan ang iyong online na aktibidad. Isipin ito na parang isang lihim na lagusan na nagpapanatili sa iyong aktibidad sa internet na pribado.

Ang Onion Router, o TOR, ay isang libre at open-source na software program na nagbibigay-daan sa mga user na protektahan ang kanilang online na privacy at seguridad. Ito ay batay sa prinsipyo ng Onion Routing, na kinabibilangan ng pag-encrypt ng data nang maraming beses at pagpasa nito sa isang network ng mga server na pinapatakbo ng boluntaryo. Ang TOR ay namamahala sa trapiko sa internet sa pamamagitan ng isang libre, pandaigdigang, boluntaryong overlay na network na binubuo ng higit sa pitong libong mga relay.

Ang TOR ay idinisenyo upang gawing pareho ang hitsura ng lahat ng mga gumagamit, na ginagawang mahirap para sa sinumang sumusubaybay sa iyong mga gawi sa pagba-browse na masubaybayan ang iyong aktibidad sa internet. Pinipigilan nito ang sinumang nanonood sa iyong koneksyon na malaman kung anong mga website ang binibisita mo, at naglalayong gawing pareho ang hitsura ng lahat ng user, na nagpapahirap sa iyong ma-fingerprint batay sa impormasyon ng iyong browser at device. Awtomatikong niruruta ng TOR Browser ang trapiko nito sa pamamagitan ng anonymous na TOR network, na tinitiyak na ang iyong online na aktibidad ay nananatiling pribado at secure.

Ang network ng TOR ay ginamit ng mga aktibista, mamamahayag, at whistleblower para maiwasan ang censorship at surveillance ng gobyerno. Gayunpaman, ang TOR ay hindi palya at maaari pa ring makompromiso kung ginamit nang hindi tama. Mahalagang gumamit ng TOR kasabay ng iba pang mga hakbang sa privacy at seguridad upang matiyak ang maximum na proteksyon. Sa artikulong ito, tutuklasin namin ang mga pasikot-sikot ng TOR, kung paano ito gumagana, at kung ano ang maaari mong gawin upang maprotektahan ang iyong online na privacy at seguridad.

Ano ang TOR?

Pangkalahatang-ideya

Ang TOR, maikli para sa The Onion Router, ay isang libre at open-source na software na nagbibigay-daan sa hindi kilalang komunikasyon. Dinisenyo ito para protektahan ang privacy ng mga user at labanan ang censorship at surveillance. Ang TOR ay namamahala sa trapiko sa internet sa pamamagitan ng isang pandaigdigang boluntaryong overlay na network na binubuo ng higit sa pitong libong mga relay. Ang paggamit ng TOR ay nagpapahirap sa pagsubaybay sa aktibidad sa internet ng isang user.

kasaysayan

Ang TOR ay orihinal na binuo ng United States Naval Research Laboratory noong kalagitnaan ng 1990s upang protektahan ang mga komunikasyon sa paniktik ng US online. Noong 2002, inilabas ang TOR bilang isang open-source na proyekto sa ilalim ng aegis ng Tor Project, isang non-profit na organisasyon na sumusuporta sa pagbuo ng TOR.

Paano Gumagana ang TOR

Gumagana ang TOR sa pamamagitan ng pag-encrypt at pagruruta ng trapiko sa internet sa pamamagitan ng isang serye ng mga relay, o mga node, na pinapatakbo ng mga boluntaryo sa buong mundo. Ang bawat relay sa network ng TOR ay nakakaalam lamang ng pagkakakilanlan ng relay na nagpadala ng trapiko dito at ang pagkakakilanlan ng relay kung saan ito nagpapadala ng trapiko. Ginagawa nitong mahirap para sa sinuman na masubaybayan ang pinagmulan ng trapiko sa internet.

Kapag ang isang user ay kumonekta sa TOR network, ang kanilang koneksyon ay naka-encrypt at ipinadala sa unang relay sa network. Idini-decrypt ng relay na ito ang koneksyon at ipinapadala ito sa susunod na relay sa network. Nagpapatuloy ang prosesong ito hanggang sa maabot ng koneksyon ang patutunguhan nito. Nakikita lamang ng patutunguhang website o serbisyo ang pagkakakilanlan ng huling relay sa network, hindi ang pagkakakilanlan ng user na nagpasimula ng koneksyon.

Nagbibigay din ang TOR ng hindi kilalang browser, na tinatawag na TOR browser, na idinisenyo upang gumana sa TOR network. Ine-encrypt ng TOR browser ang trapiko sa internet ng user at dinadala ito sa TOR network, na nagbibigay ng karagdagang layer ng privacy at seguridad.

Konklusyon

Ang TOR ay isang mahusay na tool para sa pagprotekta sa online na privacy at paglaban sa censorship at surveillance. Nagbibigay ito ng mataas na antas ng pagiging anonymity at seguridad sa pamamagitan ng pag-encrypt at pagruruta ng trapiko sa internet sa pamamagitan ng network ng mga relay na pinapatakbo ng mga boluntaryo sa buong mundo. Gayunpaman, mahalagang tandaan na ang TOR ay hindi foolproof at maaaring makompromiso ng mga determinadong umaatake. Dapat mag-ingat ang mga user na protektahan ang kanilang anonymity at privacy kapag gumagamit ng TOR sa pamamagitan ng pagsunod sa pinakamahuhusay na kagawian para sa online na seguridad at privacy.

Network ng TOR

Ang TOR network, na kilala rin bilang The Onion Router, ay isang libre at open-source na software na nagpapahintulot sa mga user na mag-browse sa internet nang hindi nagpapakilala. Gumagana ito sa pamamagitan ng pag-encrypt ng trapiko sa internet ng user at pagpasa nito sa isang network ng mga server na pinapatakbo ng boluntaryo na kilala bilang mga relay.

relays

Mayroong libu-libong mga relay na bumubuo sa TOR network. Ang mga relay na ito ay pinapatakbo ng mga boluntaryo na nag-donate ng kanilang bandwidth at kapangyarihan sa pag-compute upang makatulong na mapanatiling tumatakbo ang network. Kapag ang isang user ay kumonekta sa TOR network, ang kanilang trapiko sa internet ay random na iruruta sa tatlong magkakaibang mga relay bago ito maabot ang huling destinasyon nito. Ang multi-layered encryption na ito ay nagpapahirap sa sinuman na masubaybayan ang aktibidad sa internet ng user pabalik sa kanilang IP address.

Lumabas sa mga Node

Sa huling relay, na kilala bilang exit node, ang trapiko sa internet ng user ay nade-decrypt at ipinadala sa nilalayon nitong destinasyon. Mahalagang tandaan na maaaring makita ng exit node ang hindi naka-encrypt na trapiko sa internet ng user. Gayunpaman, ang TOR network ay idinisenyo sa paraang hindi alam ng exit node ang IP address ng user o kasaysayan ng pagba-browse.

Lumabas sa Mga Panganib sa Node

Habang ang network ng TOR ay nagbibigay ng mataas na antas ng hindi nagpapakilala, mayroon pa ring ilang mga panganib na nauugnay sa paggamit ng exit node. Halimbawa, kung bumisita ang isang user sa isang website na hindi naka-encrypt gamit ang HTTPS, maaaring makita ng exit node ang anumang sensitibong impormasyon na ipinasok ng user sa website na iyon. Bukod pa rito, ang ilang mga exit node ay maaaring patakbuhin ng mga malisyosong aktor na posibleng humarang at manipulahin ang trapiko sa internet ng user.

Sa pangkalahatan, ang TOR network ay nagbibigay ng isang mahalagang tool para sa mga indibidwal na pinahahalagahan ang kanilang privacy at anonymity online. Ito ay partikular na kapaki-pakinabang para sa mga mamamahayag, aktibista, at sinumang nakatira sa isang bansang may mahigpit na batas sa censorship sa internet. Gayunpaman, mahalagang maunawaan ang mga potensyal na panganib na nauugnay sa paggamit ng exit node at magsagawa ng naaangkop na pag-iingat upang maprotektahan ang iyong sensitibong impormasyon.

Gamit ang TOR

Ang TOR ay isang mahusay na tool na makakatulong na protektahan ang iyong privacy at seguridad habang nagba-browse sa web. Sa seksyong ito, tatalakayin namin kung paano i-install ang TOR, mga feature ng browser nito, at kung paano mag-browse sa web gamit ang TOR.

Pag-install ng TOR

Ang pag-install ng TOR ay isang tapat na proseso. Bisitahin lamang ang Website ng TOR Project at i-download ang naaangkop na bersyon para sa iyong operating system. Available ang TOR para sa Windows, Linux, at Android.

Kapag na-download mo na ang TOR, sundin ang mga tagubilin sa pag-install upang makumpleto ang proseso ng pag-setup. Pagkatapos ng pag-install, maaari mong ilunsad ang TOR browser at simulan ang pag-browse sa web nang hindi nagpapakilala.

Mga Tampok ng TOR Browser

Ang TOR browser ay nag-aalok ng ilang mga tampok upang makatulong na protektahan ang iyong privacy. Narito ang ilan sa mga pinakamahalaga:

  • HTTPS Kahit saan: Awtomatikong idinidirekta ng feature na ito ang iyong trapiko sa web na gumamit ng mga koneksyon sa HTTPS hangga't maaari, na nagdaragdag ng karagdagang layer ng seguridad sa iyong pagba-browse.

  • Walang Mga Ad: Bina-block ng TOR browser ang karamihan sa mga ad bilang default, na maaaring makatulong na maiwasan ang pagsubaybay at pagbutihin ang mga oras ng pag-load ng page.

  • Walang Fingerprinting: Ang TOR browser ay naglalayong gawing pareho ang hitsura ng lahat ng mga user, na nagpapahirap sa iyo na ma-fingerprint batay sa iyong browser at impormasyon ng device.

  • Walang Third-Party na Cookies: Bina-block ng TOR browser ang karamihan sa mga third-party na cookies bilang default, na maaaring makatulong na maiwasan ang pagsubaybay.

Nagba-browse sa Web gamit ang TOR

Kapag nag-browse ka sa web gamit ang TOR, iruruta ang iyong trapiko sa isang serye ng mga relay, na ginagawang mahirap para sa sinuman na masubaybayan ang iyong aktibidad pabalik sa iyo. Narito ang ilang mga tip para sa epektibong paggamit ng TOR:

  • Iwasan ang Sensitibong Impormasyon: Bagama't makakatulong ang TOR na protektahan ang iyong privacy, hindi ito palya. Iwasang maglagay ng sensitibong impormasyon, gaya ng mga password o numero ng credit card, habang gumagamit ng TOR.

  • Gamitin ang DuckDuckGo: Sa halip na gamitin Google o iba pang mga search engine, gamitin ang DuckDuckGo, na hindi sumusubaybay sa iyong mga paghahanap.

  • Gumamit ng mga TOR Relay: Isaalang-alang ang pagpapatakbo ng TOR relay upang makatulong sa pagsuporta sa TOR network at pagbutihin ang pagganap nito.

  • Gumamit ng Firefox: Ang TOR browser ay nakabatay sa Firefox, kaya kung pamilyar ka na sa Firefox, dapat ay nasa bahay ka na gamit ang TOR.

Sa konklusyon, ang TOR ay isang mahusay na tool na makakatulong na protektahan ang iyong privacy at seguridad habang nagba-browse sa web. Sa pamamagitan ng pagsunod sa mga tip na ito, mabisa mong magagamit ang TOR at masiyahan sa isang mas pribadong karanasan sa pagba-browse.

TOR at Anonymity

Online Anonymity

Ang TOR, na kilala rin bilang The Onion Router, ay isang libreng software platform na idinisenyo upang magbigay ng online na anonymity sa mga user nito. Binibigyang-daan ng TOR ang mga user na mag-browse sa internet at makipagpalitan ng mga mensahe nang hindi ibinubunyag ang kanilang tunay na mga IP address. Gumagana ang TOR sa pamamagitan ng pag-encrypt ng data ng user nang maraming beses at pagpasa nito sa isang network ng mga server na pinapatakbo ng boluntaryo. Ginagawa nitong mahirap para sa sinuman na masubaybayan ang aktibidad sa internet ng isang user, na nagbibigay ng mataas na antas ng online na anonymity.

Sino ang Gumagamit ng TOR?

Ang TOR ay ginagamit ng iba't ibang tao, kabilang ang mga tauhan ng militar, aktibista, at mga indibidwal na nag-aalala tungkol sa online na privacy. Ginagamit din ang TOR ng mga taong nagsasagawa ng mga ilegal na aktibidad, tulad ng drug trafficking at child pornography. Gayunpaman, mahalagang tandaan na ang TOR ay hindi eksklusibong ginagamit para sa mga ilegal na aktibidad. Maraming indibidwal ang gumagamit ng TOR upang protektahan ang kanilang online na privacy at mag-browse sa internet nang hindi sinusubaybayan ng mga advertiser at iba pang mga third-party na entity.

Mga Iligal na Aktibidad

Bagama't hindi eksklusibong ginagamit ang TOR para sa mga iligal na aktibidad, nakakuha ito ng reputasyon bilang isang plataporma para sa mga ilegal na aktibidad dahil sa mataas na antas ng online na anonymity. Ang TOR ay kadalasang ginagamit ng mga indibidwal na sangkot sa drug trafficking, child pornography, at iba pang ilegal na aktibidad. Gayunpaman, mahalagang tandaan na ang TOR ay hindi likas na ilegal, at maraming indibidwal ang gumagamit ng TOR upang protektahan ang kanilang online na privacy at mag-browse sa internet nang hindi sinusubaybayan ng mga advertiser at iba pang mga third-party na entity.

Sa pangkalahatan, ang TOR ay nagbibigay ng mataas na antas ng online na anonymity sa mga user nito. Bagama't madalas itong nauugnay sa mga ilegal na aktibidad, mahalagang tandaan na ang TOR ay hindi likas na ilegal at ginagamit ng maraming indibidwal upang protektahan ang kanilang online na privacy.

TOR at Seguridad

Pagdating sa online na seguridad, ang TOR (The Onion Router) ay madalas na binabanggit bilang isang tool para sa pag-anonymize ng online na aktibidad. Nagbibigay ang TOR ng mataas na antas ng seguridad sa pamamagitan ng pag-encrypt at pagruruta ng trapiko sa internet sa pamamagitan ng network ng mga server na pinapatakbo ng boluntaryo, na nagpapahirap sa sinuman na masubaybayan ang aktibidad ng user. Gayunpaman, ang TOR ay hindi isang perpektong solusyon at may ilang mga kahinaan.

TOR at Encryption

Gumagamit ang TOR ng multi-layered encryption para protektahan ang data ng user. Habang naglalakbay ang data sa network ng TOR, ito ay naka-encrypt nang maraming beses, na ginagawang mahirap para sa sinuman na maharang at matukoy ang data. Ang pag-encrypt na ito ay sapat na malakas upang maprotektahan laban sa karamihan ng mga pag-atake, ngunit ito ay hindi palya. Ang mga gumagamit ng TOR ay dapat pa ring gumawa ng mga pag-iingat upang maprotektahan ang kanilang pagkakakilanlan at data.

Mga Kahinaan ng TOR

Habang nagbibigay ang TOR ng mataas na antas ng seguridad, hindi ito perpekto. Ang TOR ay umaasa sa mga boluntaryo upang patakbuhin ang network, na nangangahulugan na ang network ay hindi palaging maaasahan. Bukod pa rito, maaaring mabagal ang TOR, na maaaring nakakadismaya para sa mga user na nakasanayan na sa mas mabilis na bilis ng internet. Ang TOR ay mahina din sa mga pag-atake ng mga ahensya ng gobyerno at mga hacker na determinadong ikompromiso ang network.

TOR at Pagpapatupad ng Batas

Ginamit ang TOR ng mga aktibistang pulitikal, whistleblower, at mamamahayag upang protektahan ang kanilang pagkakakilanlan at maiwasan ang pagsubaybay ng gobyerno. Gayunpaman, ang TOR ay ginamit din ng mga kriminal upang magsagawa ng mga ilegal na aktibidad tulad ng mga armas at drug trafficking, money laundering, at iba pang mga ipinagbabawal na aktibidad. Ang mga ahensyang nagpapatupad ng batas ay nagsusumikap na sugpuin ang mga aktibidad na ito sa pamamagitan ng pag-target sa mga user ng TOR at sa mismong network ng TOR.

Sa pangkalahatan, ang TOR ay isang kapaki-pakinabang na tool para sa pag-anonymize ng online na aktibidad, ngunit hindi ito perpektong solusyon. Ang mga gumagamit ay dapat gumawa ng mga pag-iingat upang maprotektahan ang kanilang pagkakakilanlan at data, at dapat magkaroon ng kamalayan sa mga potensyal na kahinaan ng TOR network.

Proyekto ng TOR

Ang TOR Project ay isang nonprofit na organisasyon na nakatuon sa pagtataguyod ng personal na privacy at kalayaan sa pagpapahayag sa internet. Ang proyekto ay sinimulan noong 2002 ng isang grupo ng mga computer scientist mula sa Naval Research Laboratory, kabilang ang mathematician na si Paul Syverson at mga computer scientist na sina Michael G. Reed at David Goldschlag. Ang TOR Project ay isang 501(c)(3) na nonprofit na organisasyon, na nangangahulugang umaasa ito sa mga donasyon mula sa mga indibidwal at organisasyon upang pondohan ang trabaho nito.

501(c)(3) Nonprofit

Bilang isang nonprofit na 501(c)(3), ang TOR Project ay nakatuon sa pagtataguyod ng mga karapatang pantao at libreng software. Ang organisasyon ay nakatuon sa pagbibigay ng mga tool na nagbibigay-daan sa mga tao na protektahan ang kanilang personal na privacy at kalayaan sa pagpapahayag sa internet. Ang TOR Project ay nakatuon din sa pag-promote ng HTTPS Everywhere, isang extension ng browser na nag-e-encrypt ng trapiko sa internet at nagpoprotekta sa mga user mula sa pagsusuri sa trapiko.

Koponan ng Miyembro

Ang TOR Project ay binubuo ng isang pangkat ng mga dedikadong indibidwal na nakatuon sa pagtataguyod ng personal na privacy at kalayaan sa pagpapahayag sa internet. Kasama sa koponan ang mga developer, mananaliksik, at mga boluntaryo na nagtutulungan upang bumuo at mapanatili ang mga tool at serbisyo ng TOR Project.

Mga Tool sa Proyekto ng TOR

Nag-aalok ang TOR Project ng iba't ibang tool na nagbibigay-daan sa mga tao na protektahan ang kanilang personal na privacy at kalayaan sa pagpapahayag sa internet. Kasama sa mga tool na ito ang:

  • TOR Browser: Isang web browser na nagpapahintulot sa mga user na mag-browse sa internet nang hindi nagpapakilala at ligtas.
  • TORbutton: Isang extension ng browser na nagbibigay-daan sa mga user na i-on at i-off ang TOR.
  • TOR Launcher: Isang tool na tumutulong sa mga user na i-configure ang kanilang koneksyon sa TOR.
  • TOR Proxy: Isang tool na nagpapahintulot sa mga user na gumamit ng TOR sa iba pang mga application, gaya ng Mozilla Firefox.
  • Mga Serbisyo ng sibuyas: Isang tampok na nagbibigay-daan sa mga may-ari ng website na gumawa at mag-host ng mga website na maa-access lamang sa pamamagitan ng TOR network.

Habang ang TOR Project ay nakatuon sa pagtataguyod ng personal na privacy at kalayaan sa pagpapahayag sa internet, mahalagang tandaan na ang TOR ay may mga kahinaan at hindi ligal sa lahat ng pagkakataon. Ang mga ahensyang nagpapatupad ng batas ay kilala na gumagamit ng TOR upang tuklasin ang mga kriminal, at ang TOR ay ginamit ng mga kriminal upang magsagawa ng mga ilegal na aktibidad, tulad ng pagbili at pagbebenta ng mga droga sa Silk Road. Bukod pa rito, hindi pinoprotektahan ng TOR ang mga user mula sa pagnanakaw ng pagkakakilanlan o iba pang anyo ng mga paglabag sa privacy sa internet.

Konklusyon

Sa konklusyon, ang TOR Project ay isang nonprofit na organisasyon na nakatuon sa pagtataguyod ng personal na privacy at kalayaan sa pagpapahayag sa internet. Ang mga tool at serbisyo ng organisasyon ay nagbibigay-daan sa mga user na mag-browse sa internet nang hindi nagpapakilala at ligtas, at ang pangako nito sa mga karapatang pantao at libreng software ay ginagawa itong isang mahalagang manlalaro sa paglaban para sa privacy sa internet.

Maraming Pagbasa

Ang TOR (The Onion Router) ay isang libre at open-source na software na nagbibigay-daan sa hindi kilalang komunikasyon sa pamamagitan ng pagdidirekta ng trapiko sa internet sa pamamagitan ng isang pandaigdigang network ng mga server na pinapatakbo ng boluntaryo. Ito ay orihinal na binuo para sa US Navy upang protektahan ang mga komunikasyon ng pamahalaan at ngayon ay ginagamit ng mga tao sa buong mundo upang protektahan ang kanilang privacy at seguridad laban sa pagsubaybay sa Internet. Ang TOR ay nag-e-encrypt ng data nang maraming beses at ipinapasa ito sa isang network ng mga server upang gawin itong mahirap na subaybayan ang aktibidad sa Internet ng isang user at protektahan ang kanilang personal na privacy sa pamamagitan ng pagtatago ng kanilang lokasyon at paggamit mula sa sinuman. (pinagmulan: Wikipedia), Techopedia)

Mga kaugnay na termino sa Dark Web

Tahanan » VPN » Glossary ng VPN » Ano ang TOR? (Ang Onion Router)

Manatiling may kaalaman! Sumali sa aming newsletter
Mag-subscribe ngayon at makakuha ng libreng access sa subscriber-only na mga gabay, tool, at mapagkukunan.
Maaari kang mag-unsubscribe anumang oras. Ligtas ang iyong data.
Manatiling may kaalaman! Sumali sa aming newsletter
Mag-subscribe ngayon at makakuha ng libreng access sa subscriber-only na mga gabay, tool, at mapagkukunan.
Maaari kang mag-unsubscribe anumang oras. Ligtas ang iyong data.
Ibahagi sa...