Web Analytics

TOR – „Směrovač cibule“

The Onion Router (TOR) je bezplatný software s otevřeným zdrojovým kódem, který umožňuje online anonymitu. Dosahuje toho směrováním internetového provozu přes bezplatnou, celosvětovou, dobrovolnou síť s více než sedmi tisíci relé, aby skryla polohu nebo použití uživatele před kýmkoli, kdo provádí dohled nad sítí nebo analýzu provozu.

Jak funguje TOR?

  1. Onion Routing : Základem designu TOR je koncept zvaný „cibulové směrování“. To zahrnuje zabalení dat do vrstev šifrování, podobných vrstvám cibule. Když datový paket prochází každým relé v síti TOR, vrstva se „odloupne“. V době, kdy data dosáhnou svého konečného cíle (odchodového relé), budou všechny vrstvy šifrování odstraněny a původní data jsou předána na zamýšlené místo určení.
  2. Zřízení okruhu : Před přenosem dat klientský software TOR vytvoří cestu přes alespoň tři náhodná relé v síti: vstupní uzel, střední uzel a výstupní uzel. Spojení mezi uživatelem a vstupním uzlem je zašifrováno takovým způsobem, že žádný uzel nezná současně původní zdroj i konečný cíl dat.

Proč používat TOR?

  1. Soukromí : Ve věku, kdy společnosti a vlády běžně monitorují internetový provoz, nabízí TOR jednotlivcům způsob, jak anonymně procházet web.
  2. Odolnost proti cenzuře : TOR lze použít k obcházení internetových filtrů a přístupu k blokovanému obsahu. Novináři a aktivisté v represivních režimech často používají TOR k bezpečné komunikaci a přístupu k informacím.
  3. Citlivé úkoly : Oznamovatelé, političtí aktivisté a dokonce i orgány činné v trestním řízení někdy používají TOR k provádění citlivých úkolů nebo vyšetřování, aniž by odhalili své IP adresy nebo ohrozili své poslání.

Omezení a rizika

  1. Rychlost : Protože provoz TOR je směrován přes nejméně tři různé servery umístěné po celém světě, je pomalejší než typická přímá připojení.
  2. Výstupní uzly : Výstupní uzly (poslední přenos před tím, než data dosáhnou konečného cíle) mohou představovat chybu zabezpečení. Bezohledná strana provozující výstupní uzel může potenciálně špehovat data, pokud nejsou zašifrována pomocí HTTPS nebo jiné metody šifrování.
  3. Sledování potenciálu : Přestože TOR poskytuje vysoký stupeň anonymity, není 100% spolehlivý. Silní protivníci mohou pomocí sofistikovaných technik deanonymizovat uživatele TOR.
  4. Nelegální aktivity : Síť TOR byla bohužel spojována s nezákonnými aktivitami. Dark web, součást hlubokého webu, která není indexována tradičními vyhledávači a je přístupná pouze prostřednictvím speciálního softwaru, jako je TOR, je proslulá hostováním nelegálních tržišť a dalších pochybných operací. Toto spojení vedlo některé k tomu, že mylně považovali TOR za neodmyslitelně hanebný, ačkoli samotný nástroj je neutrální a má mnoho legitimních použití.

Jak začít s TOR?

  1. Prohlížeč TOR : Nejjednodušší způsob, jak používat síť TOR, je stáhnout si prohlížeč TOR, což je upravená verze Firefoxu určená k ochraně anonymity. Tento prohlížeč automaticky směruje veškerý webový provoz přes síť TOR.
  2. TOR s VPN : Kombinace TOR s virtuální privátní sítí (VPN) může poskytnout další vrstvu zabezpečení a soukromí. Při použití VPN něčí ISP nevidí, že přistupuje k síti TOR, a vstupní uzel neuvidí skutečnou IP adresu uživatele.

Závěr

Síť TOR představuje zásadní nástroj v arzenálu pro online soukromí a svobodu. I když to není bez nevýhod, pro mnohé výhody anonymity, soukromí a možnosti obejít cenzuru výrazně převažují nad nevýhodami. Uživatelé by si jako vždy měli být vědomi potenciálních rizik a přijmout doplňková opatření k zajištění jejich bezpečnosti a soukromí, když jsou online.

Enable registration in settings - general